JP2020505805A - セキュリティ保護ネゴシエーション方法およびネットワークエレメント - Google Patents

セキュリティ保護ネゴシエーション方法およびネットワークエレメント Download PDF

Info

Publication number
JP2020505805A
JP2020505805A JP2019536226A JP2019536226A JP2020505805A JP 2020505805 A JP2020505805 A JP 2020505805A JP 2019536226 A JP2019536226 A JP 2019536226A JP 2019536226 A JP2019536226 A JP 2019536226A JP 2020505805 A JP2020505805 A JP 2020505805A
Authority
JP
Japan
Prior art keywords
security
user plane
message
smf
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019536226A
Other languages
English (en)
Other versions
JP6769014B2 (ja
Inventor
ウ、ロン
ジャン、ボ
ガン、ル
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2020505805A publication Critical patent/JP2020505805A/ja
Application granted granted Critical
Publication of JP6769014B2 publication Critical patent/JP6769014B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

5Gネットワークアーキテクチャに基づいて、現在のセッションに関するユーザプレーン・セキュリティ保護を開始すべくUEとUPFとのネゴシエーションを実装するためのセキュリティ保護ネゴシエーション方法およびネットワークエレメントを開示する。当該方法は、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をSMFが決定する段階と、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをSMFがUEに送信する段階と、ユーザプレーンで使用されるセキュリティ保護情報に基づいてUEが第1メッセージの完全性保護認証を実行する段階と、UEにより実行された第1メッセージの認証が成功したときに、UEが、ユーザプレーン・セキュリティ保護を開始すること、および、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信することを行う段階と、第2メッセージを受信した後に、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第3メッセージをSMFがUPFに送信する段階と、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてUPFがユーザプレーン・セキュリティ保護を開始する段階とを含む。

Description

本願は、2017年1月24日に中国特許庁に出願された「SECURITY PROTECTION NEGOTIATION METHOD AND NETWORK ELEMENT」と題する中国特許出願第201710060035.8号に対する優先権を主張するものであり、その内容全体が参照によって本明細書に組み込まれる。
本願は、無線通信分野、特にセキュリティ保護ネゴシエーション方法およびネットワークエレメントに関する。
現在、第3世代パートナーシッププロジェクト(3rd Generation Partnership Project、3GPP)2G/3G/4Gのネットワークアーキテクチャに比べて、新しいネットワークアーキテクチャが3GPP 5Gで提案されており、5Gネットワークアーキテクチャに基づくセッションセットアッププロセスが提案されている。しかしながら、現在の規格では、5Gネットワークアーキテクチャに関するセキュリティ保護ネゴシエーションの技術的解決策が提案されていない。セキュリティ保護ネゴシエーションとは、セキュリティ保護を実行する両当事者が、セキュリティ保護キーおよびセキュリティ保護アルゴリズムをそれぞれ対応するセキュリティ層でネゴシエートおよび同期し、セキュリティ保護を開始するプロセスである。
セッションに基づいて5Gユーザプレーン接続が確立される。しかしながら、2G/3G/4Gで提案されているセキュリティ保護ネゴシエーションの技術的解決策は、セッション粒度に基づいておらず、サービスのセキュリティ要件を考慮していない。その結果、2G/3G/4Gで提案されているセキュリティ保護ネゴシエーションの技術的解決策では、5Gネットワークアーキテクチャの要件を満たすことができない。
結論として、5Gネットワークアーキテクチャに関するセキュリティ保護ネゴシエーションの技術的解決策を考案する必要性に迫られている。
本願の実施形態は、現在のセッションに関するユーザプレーン・セキュリティ保護を開始すべく5Gネットワークアーキテクチャに基づいてUEとUPFとのネゴシエーションを実装するためのセキュリティ保護ネゴシエーション方法およびネットワークエレメントを提供する。
第1態様によれば、本願のある実施形態は、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をセッション管理機能SMFが決定する段階であって、セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、メッセージ認証コードは、完全性保護アルゴリズムとインデックスを使用することによって識別されるセキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによってSMFが第1メッセージの完全性保護を実行した後に生成される認証コードである、段階と、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをSMFがUEに送信する段階であって、ユーザプレーンで使用されるセキュリティ保護情報は、ユーザプレーンで使用されるセキュリティ保護情報に基づいてUEにより実行された第1メッセージの完全性保護認証が成功した後に、ユーザプレーン・セキュリティ保護を開始するためにUEにより使用される、段階と、UEにより送信され、かつ、UEにより実行された第1メッセージの認証が成功したことを示すために使用される、第2メッセージをSMFが受信すること、および、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第3メッセージをユーザプレーン機能UPFに送信することを行う段階であって、第3メッセージは、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するようUPFをトリガするために使用される、段階とを含むセキュリティ保護ネゴシエーション方法を提供する。
現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報は具体的に、現在のセッションプロセスにおけるユーザプレーンで使用される暗号化および復号保護アルゴリズム、現在のセッションプロセスにおけるユーザプレーンで使用される完全性保護アルゴリズム、現在のセッションプロセスにおけるユーザプレーンで使用される暗号化および復号保護コンテキストを識別するために使用されるインデックス、現在のセッションプロセスにおけるユーザプレーンで使用される完全性保護コンテキストを識別するために使用されるインデックス、およびメッセージ認証コードといった情報を含む。
当該方法において、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を決定し、当該セキュリティ保護情報をUEに送信する。セキュリティ保護情報には、セキュリティ保護アルゴリズム、セキュリティ保護コンテキストを識別するために使用されるインデックスおよびメッセージ認証コードなどが含まれる。UEにより実行された認証が成功した後、UEはユーザプレーン・セキュリティ保護を開始する。UEにより実行された認証が成功したことを決定した後、SMFは、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする。このように、UEおよびUPFは、それぞれ対応するユーザプレーン・セキュリティ保護を開始すべくネゴシエートする。5Gネットワークアーキテクチャにおけるユーザプレーン接続がセッションに基づいてセットアップされ、当該方法に従って、UEおよびUPFは、それぞれ対応するセッション粒度ベースのユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。そのため、当該方法は、ユーザプレーン・セキュリティ保護に関する5Gネットワークアーキテクチャの要件を満たすことができる。
考えられるある実装において、SMFは、以下の2つの方式でセキュリティ保護アルゴリズムを決定してよい。
方式1において、SMFは、セキュリティポリシー制御機能SPCFによりネゴシエーションで決定されたセキュリティ保護アルゴリズムをSPCFから取得する。
方式2において、SMFは、セキュリティ保護アルゴリズムをネゴシエーションで自律的に決定する。
上述の2つの方式において、SPCFは、SMF、セキュリティアンカー機能SEAFおよび認証サーバ機能AUSFのいずれか1つに配置されるか、または、SPCFは、ネットワークに独立して配置される。
方式1であるか方式2であるかに関わりなく、セキュリティ保護アルゴリズムは、UEによりサポートされるセキュリティ保護アルゴリズム、ネットワークによりサポートされるセキュリティ保護アルゴリズム、および、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズムに基づいてネゴシエーションで決定される。
このように、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムを上述の2つの方式のいずれかで決定することができる。セキュリティ保護アルゴリズムには、暗号化および復号保護アルゴリズムならびに完全性保護アルゴリズムが含まれる。
考えられるある実装において、ユーザプレーンで使用されるセキュリティ保護情報をSMFが決定する前に、SMFは現在のセッションをセットアップする。
この場合、セキュリティ保護ネゴシエーション方法は、現在のセッションがセットアップされた後に実行される。
考えられるある実装において、ユーザプレーンで使用されるセキュリティ保護情報をSMFが決定する前に、SMFは、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを受信し、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをSMFがUEに送信する段階は、ユーザプレーンで使用されるセキュリティ保護情報を含むセッション確立完了メッセージをSMFがUEに送信する段階を含む。
この場合、セキュリティ保護ネゴシエーション方法は、現在のセッションをセットアップするプロセスにおいて実行される。
現在のセッションをセットアップするプロセスにおいてセキュリティ保護ネゴシエーション方法が実行されるとき、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを受信した後に、SMFは、ユーザプレーンのセキュリティ終端点がUPFであることを決定し、SMFがセキュリティ保護ネゴシエーション方法を実行することを無線アクセスネットワークRANに通知する。
ユーザプレーンの終端点は、ユーザプレーン・セキュリティ保護を開始する必要があるUE以外のネットワークエレメントである。
なお、本願のこの実施形態では、ユーザプレーンの終端点が代替的にgNBであってよい。gNBがRANのネットワークエレメントであることを理解することができる。ユーザプレーンの終端点がUPFであるとき、セキュリティ保護ネゴシエーション方法は、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージをSMFが受信した後に、ユーザプレーンの終端点がgNBであることをSMFが決定する段階を含む。SMFはRANに通知メッセージを送信する。ここで、通知メッセージは、UEとgNBとのユーザプレーン・セキュリティ保護ネゴシエーションの方法を実行するようRANに命令するために使用される。通知メッセージを受信した後、RANはSMFに受信確認情報を返す。UEおよびgNBは、ユーザプレーン・セキュリティ保護ネゴシエーションを実行する。
ユーザプレーンの終端点がgNBであるとき、UEは、初期アクセス中にUEとgNBとのセキュリティ保護ネゴシエーションの手順を使用することによってユーザプレーン・セキュリティ保護ネゴシエーションを完了しているかもしれない。
このように、当該方法に従って、UEおよびgNBは、それぞれ対応するユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。
考えられるある実装において、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをSMFがUEに送信する段階の後に、当該方法は更に、UEにより送信され、かつ、UEにより実行された第1メッセージの認証が失敗したことを示すために使用される、第4メッセージをSMFが受信する段階と、第4メッセージのインジケーションに従って、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする必要がないことをSMFが決定する段階とを含む。
このように、UEにより実行された第1メッセージの認証が失敗したことを決定した後に、SMFは、現在のセキュリティ保護ネゴシエーション方法を終了することを決定する。
第2態様によれば、本願のある実施形態は、セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を含む、第1メッセージをユーザ機器UEが受信する段階であって、セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、メッセージ認証コードは、完全性保護アルゴリズムとインデックスを使用することによって識別されるセキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによってSMFが第1メッセージの完全性保護を実行した後に生成される認証コードである、段階と、ユーザプレーンで使用されるセキュリティ保護情報に基づいてUEが第1メッセージの認証を実行する段階と、UEにより実行された第1メッセージの認証が成功したときに、UEが、ユーザプレーン・セキュリティ保護を開始すること、および、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信することを行う段階とを含むセキュリティ保護ネゴシエーション方法を提供する。
当該方法において、SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を含む、第1メッセージを受信した後に、UEは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報に基づいて第1メッセージの認証を実行する。UEにより実行された第1メッセージの認証が成功したとき、UEは、ユーザプレーン・セキュリティ保護を開始し、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信する。次に、第2メッセージを受信した後、SMFは、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする。従って、当該方法に従って、UEおよびUPFは、それぞれ対応するユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。5Gネットワークアーキテクチャにおけるユーザプレーン接続がセッションに基づいてセットアップされ、当該方法に従って、UEおよびUPFは、それぞれ対応するセッション粒度ベースのユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。そのため、当該方法は、ユーザプレーン・セキュリティ保護に関する5Gネットワークアーキテクチャの要件を満たすことができる。
考えられるある実装において、UEが、ユーザプレーン・セキュリティ保護を開始すること、および、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信することを行う段階は、UEが、ユーザプレーン暗号化および復号保護ならびに完全性保護を開始し、次にUEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信する段階を含む。
このように、UEは、暗号化および復号保護ならびに完全性保護を同じ時機に開始してよい。
考えられるある実装において、UEが、ユーザプレーン・セキュリティ保護を開始すること、および、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信することを行う段階は、UEが、ユーザプレーン・ダウンリンク復号保護および完全性保護を開始し、次にUEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信し、最後にユーザプレーン・アップリンク暗号化保護を開始する段階を含む。
このように、UEは、ダウンリンク復号保護、完全性保護およびアップリンク暗号化保護を異なる時機に開始してよい。
考えられるある実装において、ユーザプレーンで使用されるセキュリティ保護情報に基づいてUEが第1メッセージの認証を実行する段階の後、当該方法は、UEにより実行された第1メッセージの認証が失敗したときに、ユーザプレーン・セキュリティ保護を開始しないことをUEが決定し、かつ、UEにより実行された第1メッセージの認証が失敗したことを示すために使用される第4メッセージをSMFに送信する段階を更に含む。
このように、UEにより実行された第1メッセージの認証が失敗したとき、現在のセキュリティ保護ネゴシエーション方法は終了する。
第3態様によれば、本願のある実施形態は、セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージをユーザプレーン機能UPFが受信する段階であって、第3メッセージは、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するようUPFに命令するために使用され、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる、段階と、第3メッセージの指示に従ってUPFがユーザプレーン・セキュリティ保護を開始する段階とを含むセキュリティ保護ネゴシエーション方法を提供する。
当該方法において、SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージをUPFが受信するとき、そのことは、UEにより実行された認証が成功したことを示し、当該認証が成功した後に、UEはユーザプレーン・セキュリティ保護を開始する。従って、SMFにより送信された第3メッセージを受信した後、UPFは、当該第3メッセージの指示に従ってユーザプレーン・セキュリティ保護を開始する必要がある。このように、UEおよびUPFは、それぞれ対応するユーザプレーン・セキュリティ保護を開始すべくネゴシエートする。5Gネットワークアーキテクチャにおけるユーザプレーン接続がセッションに基づいてセットアップされ、当該方法に従って、UEおよびUPFは、それぞれ対応するセッション粒度ベースのユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。そのため、当該方法は、ユーザプレーン・セキュリティ保護に関する5Gネットワークアーキテクチャの要件を満たすことができる。
考えられるある実装において、SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージをUPFが受信する段階は、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFにより送信された第3メッセージをUPFが受信する段階を含む。
このように、UPFは、ユーザプレーン・セキュリティ保護を同じ時機に開始してよい。具体的に言うと、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、UPFは、SMFにより送信された第3メッセージを受信し、ユーザプレーン・セキュリティ保護を開始する。セキュリティ保護には、ダウンリンク暗号化保護、完全性保護およびアップリンク復号保護が含まれる。
考えられるある実装において、セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージをUPFが受信する段階は、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をSMFがUEに送信した後に、SMFにより送信された第1トリガメッセージをUPFが受信する段階であって、第1トリガメッセージは、ユーザプレーン・ダウンリンク暗号化保護および完全性保護を開始するようUPFをトリガするために使用される、段階、および、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFにより送信された第2トリガメッセージをUPFが受信する段階であって、第2トリガメッセージは、ユーザプレーン・アップリンク復号保護を開始するようUPFをトリガするために使用される、段階を含む。
このように、UPFは、ユーザプレーン・セキュリティ保護を異なる時機に開始してよい。具体的に言うと、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をSMFがUEに送信した後、UPFは、SMFにより送信された第1トリガメッセージを受信し、ダウンリンク暗号化保護および完全性保護を開始する。UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、UPFは、SMFにより送信された第2トリガメッセージを受信し、アップリンク復号保護を開始する。
第4態様によれば、本願のある実施形態は、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を決定するよう構成されている処理ユニットであって、セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、メッセージ認証コードは、完全性保護アルゴリズムとインデックスを使用することによって識別されるセキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによって第1メッセージの完全性保護が実行された後に生成される認証コードである、処理ユニットと、処理ユニットにより決定され、かつ、ユーザプレーンで使用される、セキュリティ保護情報を含む第1メッセージをUEに送信するよう構成されている送信ユニットであって、ユーザプレーンで使用されるセキュリティ保護情報は、ユーザプレーンで使用されるセキュリティ保護情報に基づいてUEにより実行された第1メッセージの完全性保護認証が成功した後に、ユーザプレーン・セキュリティ保護を開始するためにUEにより使用される、送信ユニットと、UEにより送信され、かつ、UEにより実行された第1メッセージの認証が成功したことを示すために使用される、第2メッセージを受信するよう構成されている受信ユニットとを備えるセッション管理機能SMFであって、送信ユニットは更に、処理ユニットにより決定され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第3メッセージをユーザプレーン機能UPFに送信するよう構成され、第3メッセージは、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するようUPFをトリガするために使用される、セッション管理機能SMFを提供する。
考えられるある実装において、セキュリティ保護アルゴリズムを決定するとき、処理ユニットは具体的に、セキュリティポリシー制御機能SPCFによりネゴシエーションで決定されたセキュリティ保護アルゴリズムをSPCFから取得すること、または、セキュリティ保護アルゴリズムをネゴシエーションで自律的に決定することを行うよう構成される。
考えられるある実装において、SPCFは、SMF、セキュリティアンカー機能SEAF、および認証サーバ機能AUSFのいずれか1つに配置されるか、または、SPCFは、ネットワークに独立して配置される。
考えられるある実装において、セキュリティ保護アルゴリズムは、UEによりサポートされるセキュリティ保護アルゴリズム、ネットワークによりサポートされるセキュリティ保護アルゴリズム、および、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズムに基づいてネゴシエーションで決定される。
考えられるある実装において、処理ユニットは更に、ユーザプレーンで使用されるセキュリティ保護情報を決定する前に現在のセッションをセットアップするよう構成され、受信ユニットは更に、ユーザプレーンで使用されるセキュリティ保護情報を処理ユニットが決定する前に、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを受信するよう構成され、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをUEに送信するとき、送信ユニットは具体的に、ユーザプレーンで使用されるセキュリティ保護情報を含むセッションセットアップ完了メッセージをUEに送信するよう構成される。
考えられるある実装において、処理ユニットは更に、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを受信ユニットが受信した後に、ユーザプレーンのセキュリティ終端点がUPFであることを決定するよう構成され、送信ユニットは更に、ユーザプレーンのセキュリティ終端点がUPFであることを処理ユニットが決定した後に、セキュリティ保護ネゴシエーション方法を実行するようSMFに命令するために使用される通知メッセージを無線アクセスネットワークRANに送信するよう構成される。
考えられるある実装において、受信ユニットは更に、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージを送信ユニットがUEに送信した後に、UEにより送信され、かつ、UEにより実行された第1メッセージの認証が失敗したことを示すために使用される、第4メッセージを受信するよう構成され、処理ユニットは更に、受信ユニットにより受信された第4メッセージのインジケーションに従って、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする必要がないことを決定するよう構成される。
第5態様によれば、本願のある実施形態は、プロセッサと、メモリと、トランシーバとを含むSMFを提供する。ここで、トランシーバはデータを受信し、かつ、データを送信するよう構成され、メモリは命令を記憶するよう構成され、プロセッサは、第1態様で提供される方法を実行すべく、メモリ内の命令を実行するよう構成される。
第6態様によれば、本願のある実施形態は更に、上述の態様でSMFにより使用されるコンピュータソフトウェア命令を記憶するよう構成されているコンピュータ記憶媒体を提供する。ここで、コンピュータソフトウェア命令は、上述の態様を実行するよう設計されているプログラムを含む。
第7態様によれば、本願のある実施形態は、セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を含む、第1メッセージを受信するよう構成されている受信ユニットであって、セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、メッセージ認証コードは、完全性保護アルゴリズムとインデックスを使用することによって識別されるセキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによってSMFが第1メッセージの完全性保護を実行した後に生成される認証コードである、受信ユニットと、受信ユニットにより受信され、かつ、ユーザプレーンで使用される、セキュリティ保護情報に基づいて第1メッセージの認証を実行すること、および、第1メッセージの認証が成功したときに、UEのユーザプレーン・セキュリティ保護を開始することを行うよう構成されている処理ユニットと、処理ユニットにより実行された第1メッセージの認証が成功したときに、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信するよう構成されている送信ユニットとを含むユーザ機器UEを提供する。
考えられるある実装において、ユーザプレーン・セキュリティ保護を開始するとき、処理ユニットは具体的に、ユーザプレーン暗号化および復号保護ならびに完全性保護を開始し、次にSMFに第2メッセージを送信すべく送信ユニットを制御するよう構成されるか、または、ユーザプレーン・セキュリティ保護を開始するとき、処理ユニットは具体的に、ユーザプレーン・ダウンリンク復号保護および完全性保護を開始し、次にSMFに第2メッセージを送信するよう送信ユニットを制御し、最後にユーザプレーン・アップリンク暗号化保護を開始するよう構成される。
考えられるある実装において、ユーザプレーンで使用されるセキュリティ保護情報に基づいて第1メッセージの認証が実行された後、処理ユニットは更に、第1メッセージの認証が失敗したときに、ユーザプレーン・セキュリティ保護を開始しないことを決定するよう構成され、送信ユニットは更に、処理ユニットにより実行された第1メッセージの認証が失敗したときに、UEにより実行された第1メッセージの認証が失敗したことを示すために使用される第4メッセージをSMFに送信するよう構成される。
第8態様によれば、本願のある実施形態は、プロセッサと、メモリと、トランシーバとを含むUEを提供する。ここで、トランシーバはデータを受信し、かつ、データを送信するよう構成され、メモリは命令を記憶するよう構成され、プロセッサは、第2態様で提供される方法を実行すべく、メモリ内の命令を実行するよう構成される。
第9態様によれば、本願のある実施形態は更に、上述の態様でUEにより使用されるコンピュータソフトウェア命令を記憶するよう構成されているコンピュータ記憶媒体を提供する。ここで、コンピュータソフトウェア命令は、上述の態様を実行するよう設計されているプログラムを含む。
第10態様によれば、本願のある実施形態は、セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージを受信するよう構成されている受信ユニットであって、第3メッセージは、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するようUPFに命令するために使用され、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる、受信ユニットと、受信ユニットにより受信された第3メッセージの指示に従ってユーザプレーン・セキュリティ保護を開始するよう構成されている処理ユニットとを備えるユーザプレーン機能UPFを提供する。
考えられるある実装において、SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージを受信するとき、受信ユニットは具体的に、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFにより送信された第3メッセージを受信すること、または、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をSMFがUEに送信した後に、SMFにより送信された第1トリガメッセージを受信することであって、第1トリガメッセージは、ユーザプレーン・ダウンリンク暗号化保護および完全性保護を開始するようUPFをトリガするために使用される、受信すること、および、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFにより送信された第2トリガメッセージを受信することであって、第2トリガメッセージは、ユーザプレーン・アップリンク復号保護を開始するようUPFをトリガするために使用される、受信することを行うよう構成される。
第11態様によれば、本願のある実施形態は、プロセッサと、メモリと、トランシーバとを含むUPFを提供する。ここで、トランシーバはデータを受信し、かつ、データを送信するよう構成され、メモリは命令を記憶するよう構成され、プロセッサは、第1態様で提供される方法を実行すべく、メモリ内の命令を実行するよう構成される。
第12態様によれば、本願のある実施形態は更に、上述の態様でUPFにより使用されるコンピュータソフトウェア命令を記憶するよう構成されているコンピュータ記憶媒体を提供する。ここで、コンピュータソフトウェア命令は、上述の態様を実行するよう設計されているプログラムを含む。
5Gネットワークアーキテクチャの概略図である。
5Gネットワークアーキテクチャに基づくセッションセットアッププロセスの概略図である。
本願のある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。
本願のある実施形態に係る、実施例1で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例2で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例3で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例4で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例4で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例5で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例5で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例6で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例6で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例7で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例7で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例8で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例8で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例9で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例9で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例10で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例11で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る実施例12で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る実施例12で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例13で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例14で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例14で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例15で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例15で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例16で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例16で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例17で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、実施例18で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。
本願のある実施形態に係る別のセキュリティ保護ネゴシエーション方法の概略フローチャートである。
本願のある実施形態に係る、図3および図22との関連で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。 本願のある実施形態に係る、図3および図22との関連で提供されるセキュリティ保護ネゴシエーション方法の概略フローチャートである。
本願のある実施形態に係るSMFの概略構造図である。
本願のある実施形態に係る別のSMFの概略構造図である。
本願のある実施形態に係るUEの概略構造図である。
本願のある実施形態に係る別のUEの概略構造図である。
本願のある実施形態に係るUPFの概略構造図である。
本願のある実施形態に係る別のUPFの概略構造図である。
以下では、本願の実施形態における添付図面を参照しながら、本願の実施形態における技術的解決策を明確かつ完全に説明する。
本願の実施形態で提供される技術的解決策は、5Gネットワークアーキテクチャに適用可能である。図1は、5Gネットワークアーキテクチャの概略図である。図1の5Gネットワークアーキテクチャは、ネットワークエレメントと、当該ネットワークエレメント間の通信に使用されるインタフェースとを含む。本願の実施形態で提供される技術的解決策は、5Gネットワークアーキテクチャに基づくセッションセットアップ手順に適用可能である。図2は、5Gネットワークアーキテクチャに基づいて提供されるセッションセットアッププロセスの概略図である。なお、本願の実施形態全てにおける技術的解決策は、5Gベースのスライスネットワークアーキテクチャにも適用可能である。サービスベースのスライスなどのエンドツーエンドスライスごとに、サービスベースのスライスのユーザプレーン・セキュリティ保護ネゴシエーションの手順が実装される。エンドツーエンドスライスの中心的手順は一貫しているが、実行ネットワークエレメントは5Gスライス構造に対応する。特に、SMFがスライスに配置されてよく、UPF/SPCFなどがスライス内のネットワークエレメントである。
5Gネットワークアーキテクチャおよび5Gネットワークアーキテクチャに基づくセッションセットアッププロセスのために、本願の実施形態は、現在のセッションに関するユーザプレーン・セキュリティ保護を開始すべく、5Gネットワークアーキテクチャに基づいてユーザ機器(User Equipment、UE)とユーザプレーン機能(User Plane Function、UPF)とのネゴシエーションを実装するためのセキュリティ保護ネゴシエーション方法およびネットワークエレメントを提供する。セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる。暗号化保護とは、暗号化保護キーおよび暗号化保護アルゴリズムを使用することによって平文を暗号文に変換するプロセスを指す。復号保護は、暗号化保護の逆プロセスである。完全性保護とは、完全性保護キーおよび完全性保護アルゴリズムを使用することによってメッセージ認証コード(Message Authentication Code、MAC)を生成するプロセスを指す。ユーザプレーン・セキュリティ保護ネゴシエーションとは、データセキュリティ保護を実行するUEおよびUPFが、セキュリティ保護キーおよびセキュリティ保護アルゴリズムをそれぞれ対応するセキュリティ層でネゴシエートおよび同期し、ユーザプレーン・セキュリティ保護を開始するプロセスを指す。なお、本願の実施形態は更に、現在のセッションに関するユーザプレーン・セキュリティ保護を開始すべく5Gネットワークアーキテクチャに基づいてUEとgNBとのネゴシエーションを実装するための、セキュリティ保護ネゴシエーションを実装できる方法およびネットワークエレメントを提供する。gNBは、次世代NodeB(next generation Node Base station)と解釈されてよい。
当該方法および当該ネットワークエレメントは、同じ発明概念に基づいている。当該方法の問題解決原理は当該ネットワークエレメントの問題解決原理と同様であるため、当該方法および当該ネットワークエレメントの実装の相互参照が行われてよく、繰り返し説明はしない。本願の実施形態で提供される技術的解決策は、セッションセットアッププロセスの後に実行されてもよいし、セッションセットアッププロセスにおいて実行されてもよい。
本願の実施形態における主なネットワークエレメントには、UE、セッション管理機能(Session Management Function、SMF)、UPFおよびセキュリティポリシー制御機能(Security Policy Control Function、SPCF)が含まれる。
UEは、ネットワークにアクセスできる端末デバイスである。例えば、UEは、携帯電話またはタブレットコンピュータなどのインテリジェント端末デバイスであってよい。別の例として、UEは、サーバ、ゲートウェイ、基地局またはコントローラなどの通信デバイスであってよい。更に別の例として、UEは、センサ、電気メータまたは水道メータなどのモノのインターネットデバイスであってよい。
SMFは、UE用のセッションをセットアップ、削除または修正するプロセスにおいて関連シグナリングを制御するよう構成される。本願の実施形態におけるSMFは、スライスに配置されてよい。この場合は、1つのスライスに1つまたは複数のSMFがあってよい。代替的に、本願の実施形態におけるSMFは、スライスの外側に配置されてもよい。すなわち、SMFはスライス間に配置される。
UPFは、データプレーンゲートウェイ、例えば、出力ゲートウェイ(egress gateway)と呼ばれてもよい。ユーザデータは、このネットワークエレメントを使用することによってデータネットワーク(Data Network、DN)に到達する。UPFは、インターネットまたは第三者のサービスサーバなどであってよい。
SPCFは、セキュリティポリシーを取得し、セキュリティポリシーをネゴシエートし、かつ、セキュリティポリシーを定めるよう構成される。具体的に言うと、SPCFは、セキュリティ保護アルゴリズムを選択してよい。例えば、予め取得または記憶されたネットワーク側のセキュリティアルゴリズムリストおよびUEのセキュリティ能力リストに基づいて、SPCFは交差集合を取得し、暗号化アルゴリズムおよび完全性保護アルゴリズムを含む、最後に使用されるべきセキュリティアルゴリズムを選択する優先度を分類する。
以下では、添付図面を参照しながら本願の実施形態について詳しく説明する。なお、本願の実施形態の提示順序は、実施形態の順序だけを表しており、実施形態で提供される技術的解決策の優先度を表しているわけではない。
[実施形態1] 図3に示す通り、本願のこの実施形態は、セキュリティ保護ネゴシエーション方法を提供する。ネットワークエレメント間の対話手順は以下の通りである。
S301:SMFが、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を決定する。
S301におけるセキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれるが、これらに限定されるわけではない。セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる。メッセージ認証コードは、完全性保護アルゴリズムおよび完全性保護アルゴリズムを使用することによってSMFが第1メッセージの計算を実行した後に取得される認証コードである。セキュリティ保護コンテキストは、暗号化および復号保護コンテキストならびに完全性保護コンテキストを含むので、暗号化および復号保護コンテキストは、暗号化および復号保護キーを含み、完全性保護コンテキストは、完全性保護キーを含み、完全性保護キーは、セキュリティ保護コンテキストを識別するために使用されるインデックスを使用することによって識別され得る。
S301でSMFにより決定され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護情報は具体的に、現在のセッションプロセスにおけるユーザプレーンで使用される暗号化および復号保護アルゴリズム、現在のセッションプロセスにおけるユーザプレーンで使用される完全性保護アルゴリズム、現在のセッションプロセスにおけるユーザプレーンで使用される暗号化および復号保護コンテキストを識別するために使用されるインデックス、現在のセッションプロセスにおけるユーザプレーンで使用される完全性保護コンテキストを識別するために使用されるインデックス、およびメッセージ認証コードといった情報を含むことを上述の説明から理解されたい。現在のセッションプロセスにおけるユーザプレーンで使用される暗号化および復号保護コンテキストを識別するために使用されるインデックスと、現在のセッションプロセスにおけるユーザプレーンで使用される完全性保護コンテキストを識別するために使用されるインデックスとは、同じインデックスであってもよいし、異なるインデックスであってもよい。例えば、現在のセッションの識別子/スライス識別子が、現在のセッションプロセスにおけるユーザプレーンで使用される暗号化および復号保護コンテキストを識別するために使用されるインデックスとして、および、現在のセッションプロセスにおけるユーザプレーンで使用される完全性保護コンテキストを識別するために使用されるインデックスとして使用されてよい。
S301におけるセキュリティ保護情報は更に、UEのセキュリティ能力を含んでよく、UEのセキュリティ能力は、セキュリティ能力認証を実行するためにUEにより使用される。
この実施形態において、S301で、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムを以下の2つの方式で決定することができる。セキュリティ保護アルゴリズムには、暗号化および復号保護アルゴリズムならびに完全性保護アルゴリズムが含まれる。
方式1において、SMFは、SPCFによりネゴシエーションで決定され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護アルゴリズムをSPCFから取得する。
方式1において、SPCFは、ユーザプレーンの元のセキュリティ保護アルゴリズムを全て記憶し、SPCFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムを、ユーザプレーンの元のセキュリティ保護アルゴリズムに基づいてネゴシエーションで自律的に決定し、SMFは、SPCFによりネゴシエーションで決定され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護アルゴリズムをSPCFから取得する。
方式2において、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをネゴシエーションで自律的に決定する。
方式2において、SPCFは、ユーザプレーンの元のセキュリティ保護アルゴリズムを全て記憶し、SMFは、ユーザプレーンの元のセキュリティ保護アルゴリズムをSPCFから取得し、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムを、取得したユーザプレーンの元のセキュリティ保護アルゴリズムに基づいてネゴシエーションで自律的に決定する。
代替的に、方式2において、SMFは、UEによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力と、ネットワークによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力とを既に取得しており、SPCFは、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力を取得し、当該セキュリティ保護アルゴリズム/セキュリティ能力をSMFに返し、次に、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムを、上述のセキュリティアルゴリズム全てに基づいてネゴシエーションで自律的に決定する。
方式1および方式2において、SPCFがネットワークに配置されるとき、SPCFは、独立して配置されてもよいし、セキュリティアンカー機能(Security Anchor Function、SEAF)、認証サーバ機能(Authentication Server Function、AUSF)およびSMFのいずれか1つに配置されてもよい。SEAFおよびAUSFはどちらも、セキュリティ認証機能を有するネットワークエレメントである。
SPCFがSEAFまたはAUSFに配置される場合は、方式1は、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSMFがSEAFまたはAUSFから取得する方式と解釈されてよく、方式2は、SMFがSEAFまたはAUSFからユーザプレーンの元のセキュリティ保護アルゴリズムを取得する方式と解釈されてもよいし、方式2は、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力をSMFがSEAFまたはAUSFから取得する方式と解釈されてもよい。 SPCFがSMFに配置される場合は、方式1は、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSMFがネゴシエーションで自律的に決定する方式と解釈されてよく、方式2は、SMFがユーザプレーンの元のセキュリティ保護アルゴリズムを全て記憶する方式と解釈されてもよいし、方式2は、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力をSMFが取得している方式と解釈されてもよい。
方式1であるか方式2であるかに関わりなく、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをネゴシエーションで決定するための方法は同じである。具体的に言うと、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムは、UEによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力、ネットワークによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力、および、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力に基づいてネゴシエーションで決定される。例えば、UEによりサポートされるセキュリティ保護アルゴリズム、ネットワークによりサポートされるセキュリティ保護アルゴリズム、および、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズム間の交差アルゴリズムが決定され、決定された交差アルゴリズムから、優先度の最も高いアルゴリズムが、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムとして選択される。
この実施形態において、SMFは、ユーザプレーン・ルートキーKupを取得または導出した後にユーザプレーン・セキュリティ保護ネゴシエーションプロセスを開始してもよいし、ユーザプレーン暗号化および復号キーならびにユーザプレーン完全性保護キーを生成および配布した後にユーザプレーン・セキュリティ保護ネゴシエーションプロセスを開始してもよい。ユーザプレーン・セキュリティ保護ネゴシエーションプロセスとは、この実施形態で提供されるセキュリティ保護ネゴシエーション方法の実行を指す。なお、SMFがユーザプレーン・ルートキーKupを取得または導出するために使用される方法、および、ユーザプレーン・ルートキーKupに基づいてSMFがユーザプレーン暗号化および復号キーならびにユーザプレーン完全性保護キーを生成および配布するために使用される方法については、従来技術を参照されたい。本明細書では詳細について説明しない。
S302:SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをUEに送信する。
S302における第1メッセージは、ユーザプレーン・セキュリティモード要求(Security Mode Command)メッセージであってよい。
この実施形態で提供されるセキュリティ保護ネゴシエーション方法が現在のセッションをセットアップするプロセスの後に実行されるとき、SMFは、S301の前に現在のセッションをセットアップする。
この実施形態で提供されるセキュリティ保護ネゴシエーション方法が、現在のセッションをセットアップするプロセスにおいて実行されるとき、S301の前に、UEは、現在のセッションをセットアップするよう要求するために使用されるセッションセットアップ要求メッセージをSMFに送信する。セッションセットアップ要求メッセージを受信した後、SMFは、ユーザプレーンの終端点として機能するネットワークエレメントを決定する必要がある。ユーザプレーンの終端点は、ユーザプレーン・セキュリティ保護を開始する必要があるUE以外のネットワークエレメントである。図3に示す方法において、SMFにより決定され、かつ、ユーザプレーンのものである、終端点はUPFである。ユーザプレーンの終端点がUPFであることを決定した後、SMFは、無線アクセスネットワーク(Radio Access Network、RAN)に通知メッセージを送信する。通知メッセージは、UEとUPFとのユーザプレーン・セキュリティ保護ネゴシエーションの方法を実行するようSMFに命令するために使用される。次に、SMFはS301を実行する。S302を実行するとき、SMFは、セッションセットアップ応答メッセージをUEに送信して、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をUEに送信する。
なお、上述のプロセスにおいて、ユーザプレーンのものであり、かつ、UEにより送信されたセッションセットアップ要求メッセージをSMFが受信した後にSMFにより決定される、終端点は代替的にgNBであってもよい。このシナリオにおいて、以下の実施形態では、UEとgNBとのユーザプレーン・セキュリティ保護ネゴシエーションを実装するための方法について説明する。
S303:UEは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報に基づいて第1メッセージの認証を実行する。
S303でUEが第1メッセージの認証を実行するための方法は、UEにより導出された完全性保護キーおよび完全性保護アルゴリズムに基づいてUEが第1メッセージの計算を実行して、メッセージ認証コードを取得する必要がある段階と、UEにより実行された計算から取得されるメッセージ認証コードを、SMFにより送信された受信メッセージ認証コードとUEが比較する段階とを含む。2つのメッセージ認証コードが同じであるとき、そのことは、第1メッセージが改ざんされておらず、UEにより実行された第1メッセージの完全性保護認証が成功したことを示す。2つのメッセージ認証コードが異なるとき、UEは、第1メッセージの完全性保護認証が失敗したことを決定する。
SMFによりUEへ送信されるセキュリティ保護情報が更にUEのセキュリティ能力を含むとき、UEは更に、第1メッセージの完全性保護認証を実行する前にセキュリティ能力認証を実行する必要がある。具体的に言うと、UEは、セキュリティ保護情報に含まれるUEのセキュリティ能力を、UEに記憶されているセキュリティ能力と比較し、2つのセキュリティ能力が同じである場合は、セキュリティ能力認証が成功し、2つのセキュリティ能力が異なる場合は、セキュリティ能力認証が失敗する。UEにより実行されるセキュリティ能力認証は、競り下げ攻撃を防止することができる。UEがセキュリティ能力認証を実行するプロセスについては、従来技術を参照されたい。本明細書では詳細について説明しない。
完全性保護認証およびセキュリティ能力認証がどちらも成功した場合は、UEにより実行された第1メッセージの認証が成功したものとみなされる。完全性保護認証およびセキュリティ能力認証のいずれかが失敗した場合は、UEにより実行された第1メッセージの認証が失敗したものとみなされる。
S304:UEにより実行された第1メッセージの認証が成功したときに、UEはユーザプレーン・セキュリティ保護を開始する。
UEが開始するユーザプレーン・セキュリティ保護には、UEが現在のセッションプロセスのために開始するユーザプレーン暗号化および復号保護ならびに完全性保護が含まれ、暗号化および復号保護には、アップリンク暗号化保護およびダウンリンク復号保護が含まれる。
S305:UEにより実行された第1メッセージの認証が成功したとき、UEは、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信する。
S305における第2メッセージは、ユーザプレーン・セキュリティモード完了(Security Mode Complete)メッセージであってよい。第2メッセージは、メッセージ認証コードを保持してよい。メッセージ認証コードは、現在のセッションプロセスにおけるユーザプレーンで使用される完全性保護キーおよび完全性保護アルゴリズムに基づいてUEが第2メッセージの計算を実行した後に取得される認証コードである。第2メッセージは、現在のセッションプロセスにおけるユーザプレーンで使用されるアップリンク暗号化保護キーおよびアップリンク暗号化保護アルゴリズムを使用することによって暗号化および署名される。
なお、この実施形態では、S304およびS305の順序が限定されない。
例えば、S304およびS305は、以下の通り実行されてよい。UEにより実行された第1メッセージの認証が成功したとき、UEは、ユーザプレーン暗号化および復号保護ならびに完全性保護を開始し、次にUEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信する。ここで、暗号化および復号保護には、アップリンク暗号化保護およびダウンリンク復号保護が含まれる。別の例として、S304およびS305は、以下の通り実行されてよい。UEは、ユーザプレーン・ダウンリンク復号保護および完全性保護を開始し、次にUEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信し、UEは、第2メッセージを送信した後にユーザプレーン・アップリンク暗号化保護を開始する。更に別の例として、S304およびS305は、以下の通り実行されてよい。UEにより実行された第1メッセージの認証が成功したとき、UEはまず、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信し、次にユーザプレーン暗号化および復号保護ならびに完全性保護を開始する。
この実施形態では、S303において現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報に基づいてUEが第1メッセージの認証を実行した後、UEにより実行された第1メッセージの認証が失敗したときに、UEは、ユーザプレーン・セキュリティ保護を開始しないことを決定し、UEにより実行された第1メッセージの認証が失敗したことを示すために使用される第4メッセージをSMFに送信する。すなわち、UEにより実行された第1メッセージの認証が失敗したときに、図3に示すセキュリティ保護ネゴシエーション方法の手順が終了する。
S306:SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第3メッセージをUPFに送信する。ここで、第3メッセージは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するようUPFをトリガするために使用される。
セキュリティ保護コンテキストには、暗号化および復号保護キーならびに完全性保護キーが含まれる。
S307:UPFは、第3メッセージの指示に従ってユーザプレーン・セキュリティ保護を開始する。
この実施形態において、UPFが開始するユーザプレーン・セキュリティ保護には、UPFが現在のセッションプロセスのために開始するユーザプレーン暗号化および復号保護ならびに完全性保護が含まれ、暗号化および復号保護には、ダウンリンク暗号化保護およびアップリンク復号保護が含まれる。
S306:SMFは、1つのメッセージを使用することによって、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガしてよい。この場合、S307において、UPFは、SMFにより送信されたメッセージに基づいてユーザプレーン・セキュリティ保護を同じ時機に開始してよい。例えば、S306において、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第3メッセージをUPFに送信する。S307において、UPFは、第3メッセージの指示に従ってダウンリンク暗号化保護、完全性保護およびアップリンク復号保護を開始する。
代替的に、S306において、SMFは、複数のメッセージを使用することによって、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガしてよい。複数のメッセージは、異なる時機に送信されてよい。この場合、S307において、UPFは、SMFにより送信された複数のメッセージに基づいてユーザプレーン・セキュリティ保護を異なる時機に開始してよい。例えば、S306において、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をSMFがUEに送信した後に、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第1トリガメッセージをUPFに送信する。ここで、第1トリガメッセージは、ユーザプレーン・ダウンリンク暗号化保護および完全性保護を開始するようUPFをトリガするために使用される。UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第2トリガメッセージをUPFに送信する。ここで、第2トリガメッセージは、ユーザプレーン・アップリンク復号保護を開始するようUPFをトリガするために使用される。S307において、UPFは、第1トリガメッセージの指示に従ってダウンリンク暗号化保護および完全性保護を開始し、第2トリガメッセージの指示に従ってアップリンク復号保護を開始する。第1トリガメッセージは、現在のセッションプロセスにおけるユーザプレーンで使用される、ダウンリンク暗号化アルゴリズムおよびキー、ならびに、完全性保護アルゴリズムおよびキーだけを含んでよく、第2トリガメッセージは、現在のセッションプロセスにおけるユーザプレーンで使用されるアップリンク復号アルゴリズムおよびキーだけを含んでよい。
図3に示すセキュリティ保護ネゴシエーション方法によれば、UEおよびUPFは、それぞれ対応するユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。5Gネットワークアーキテクチャにおけるユーザプレーン接続がセッションに基づいてセットアップされ、図3に示す方法に従って、UEおよびUPFは、それぞれ対応するセッション粒度ベースのユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。そのため、図3に示す方法は、ユーザプレーン・セキュリティ保護に関する5Gネットワークアーキテクチャの要件を満たすことができる。
図3に示すセキュリティ保護ネゴシエーション方法に基づき、当該方法は、これらの実施形態において適切に拡大および修正される。以下では、実施例を使用することにより当該方法について説明する。
実施例1
図4は、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図4に示す方法では、UEが図3とは異なる時機にユーザプレーン・セキュリティ保護を開始することにある。図4に示す方法において、第1メッセージの認証が成功した後に、UEはまず、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージ、すなわちセキュリティモード完了メッセージをSMFに送信し、UEは次に、ユーザプレーン・セキュリティ保護を開始する。図4に示す方法の他の段階については、図3に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例2
図5は、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図5に示す方法では、UPFが図3とは異なる時機にユーザプレーン・セキュリティ保護を開始することにある。図5に示す方法では、SMFが、ユーザプレーン・セキュリティ保護を開始するよう異なる時機にUPFをトリガする。詳細は以下の通りである。現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をUEに送信した後に、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第1トリガメッセージをSMFがUPFに送信する。第1トリガメッセージは、ユーザプレーン・ダウンリンク暗号化保護および完全性保護を開始するようUPFをトリガするために使用される。UPFは、第1トリガメッセージを受信した後にユーザプレーン・ダウンリンク暗号化保護および完全性保護を開始する。UEにより実行された第1メッセージの認証が成功したことを決定した後に、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第2トリガメッセージをUPFに送信する。第2トリガメッセージは、ユーザプレーン・アップリンク復号保護を開始するようUPFをトリガするために使用される。UPFは、第2トリガメッセージを受信した後にユーザプレーン・アップリンク復号保護を開始する。図5に示す方法の他の段階については、図3に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例3
図6は、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図6に示す方法では、UEおよびUPFがどちらも図3とは異なる時機にユーザプレーン・セキュリティ保護を開始することにある。図6に示す方法において、UEにより実行された第1メッセージの認証が成功した後に、UEは、ユーザプレーン・ダウンリンク復号保護および完全性保護を開始し、次にUEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージ、すなわちセキュリティモード完了メッセージをSMFに送信する。UEは、第2メッセージを送信した後にユーザプレーン・アップリンク暗号化保護を開始する。UPFがユーザプレーン・セキュリティ保護を開始する方法については、図5に示す方法を参照されたい。図6に示す方法の他の段階については、図3に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例4
図7Aおよび図7Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図6に示す方法では、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSPCFがネゴシエーションで決定するプロセスが追加されることにある。
図7Aおよび図7Bに示す方法において、SMFはまず、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをネゴシエーションで決定するようSPCFをトリガする。セキュリティ保護アルゴリズムには、現在のセッションプロセスにおけるユーザプレーンで使用される暗号化および復号保護アルゴリズムならびに完全性保護アルゴリズムが含まれる。SPCFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムを、UEによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力、ネットワークによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力、および、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズム/セキュリティ能力に基づいてネゴシエーションで決定する。SPCFは、ネゴシエーションで決定され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護アルゴリズムをSMFに送信する。図7Aおよび図7Bに示す方法において、図3に示す方法は、上述のプロセスの後に実行される。現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSMFがSPCFから取得するプロセスは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をSMFが決定するプロセスの一部であるべきことを理解されたい。図7Aおよび図7Bに示す方法の他の段階については、図3に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
なお、図7Aおよび図7Bに示す方法は、この実施形態で適切に拡大および修正されてよい。例えば、SPCFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護アルゴリズムをSMFが受信した後に、SMFは、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする。
実施例5
図8Aおよび図8Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図8Aおよび図8Bに示す方法では、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSPCFがネゴシエーションで決定するプロセスが追加され、かつ、UEが図3とは異なる時機にユーザプレーン・セキュリティ保護を開始することにある。図8Aおよび図8Bに示す方法に追加され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSPCFがネゴシエーションで決定する、プロセスについては、図7Aおよび図7Bに示す方法における対応する部分を参照されたい。図8Aおよび図8Bに示す方法でUEがユーザプレーン・セキュリティ保護を開始する時機については、図4に示す方法における対応する部分を参照されたい。図8Aおよび図8Bに示す方法の他の段階については、図3に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例6
図9Aおよび図9Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図9Aおよび図9Bに示す方法では、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSPCFがネゴシエーションで決定するプロセスが追加され、かつ、UPFが図3とは異なる時機にユーザプレーン・セキュリティ保護を開始することにある。図9Aおよび図9Bに示す方法に追加され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSPCFがネゴシエーションで決定する、プロセスについては、図7Aおよび図7Bに示す方法における対応する部分を参照されたい。図9Aおよび図9Bに示す方法でUPFがユーザプレーン・セキュリティ保護を開始する時機については、図5に示す方法における対応する部分を参照されたい。図9Aおよび図9Bに示す方法の他の段階については、図3に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例7
図10Aおよび図10Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図10Aおよび図10Bに示す方法では、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSPCFがネゴシエーションで決定するプロセスが追加され、かつ、UEおよびUPFがどちらも図3とは異なる時機にユーザプレーン・セキュリティ保護を開始することにある。図10Aおよび図10Bに示す方法に追加され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSPCFがネゴシエーションで決定する、プロセスについては、図7Aおよび図7Bに示す方法における対応する部分を参照されたい。図10Aおよび図10Bに示す方法でUEがユーザプレーン・セキュリティ保護を開始する時機については、図4に示す方法における対応する部分を参照されたい。図10Aおよび図10Bに示す方法でUPFがユーザプレーン・セキュリティ保護を開始する時機については、図5に示す方法における対応する部分を参照されたい。図10Aおよび図10Bに示す方法の他の段階については、図3に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例8
図11Aおよび図11Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図10Aおよび図10Bに示す方法との主な違いは、図11Aおよび図11Bに示す方法では、ユーザプレーン・セキュリティ保護ネゴシエーション方法がシグナリングプレーン・セキュリティ保護ネゴシエーション方法と組み合わせられることにある。
図11Aおよび図11Bに示す方法では、ユーザプレーン・セキュリティ保護ネゴシエーション方法に加えて、シグナリングプレーン・セキュリティ保護ネゴシエーション方法で、現在のセッションにおけるシグナリングプレーンで使用されるセキュリティ保護情報、例えばキーおよびアルゴリズムをSMFが決定する。SMFは、第1メッセージを使用することによって、現在のセッションプロセスにおけるシグナリングプレーンで使用されるセキュリティ保護情報をUEに送信する。UEは、現在のセッションプロセスにおけるシグナリングプレーンで使用されるセキュリティ保護情報に基づいて第1メッセージの認証を実行する。認証が成功したときに、UEは、第2メッセージを使用することによって、現在のセッションプロセスにおけるシグナリングプレーンで使用されるセキュリティ保護情報をSMFに送信する。なお、シグナリングプレーン・セキュリティ保護ネゴシエーション方法については、従来技術を参照されたく、図11Aおよび図11Bに示す方法におけるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図10Aおよび図10Bに示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例9
図12Aおよび図12Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図7Aおよび図7Bに示す方法との主な違いは、図12Aおよび図12Bに示す方法では、現在のセッションプロセスにおけるユーザプレーン・セキュリティ保護ネゴシエーション方法が、現在のセッションをセットアップするプロセスと組み合わせられることにある。
図12Aおよび図12Bに示す方法において、現在のセッションプロセスにおけるユーザプレーン・セキュリティ保護ネゴシエーションプロセスが実行される前に、UEは、現在のセッションをセットアップするよう要求するために使用されるセッションセットアップ要求メッセージをSMFに送信する。現在のセッションプロセスにおけるユーザプレーン・セキュリティ保護ネゴシエーションプロセスが実行されるとき、SMFは、セッションセットアップ応答メッセージを使用することによって、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をUEに送信する。UEにより実行された第1メッセージの認証が成功したことを決定した後、SMFは、現在のセッションをセットアップし、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする。図12Aおよび図12Bに示す方法での現在のセッションプロセスにおけるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図7Aおよび図7Bに示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例10
図13は、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図13に示す方法では、SPCFがユーザプレーン・セキュリティ保護アルゴリズムを記憶することが定められており、SMFがSPCFからユーザプレーン・セキュリティ保護アルゴリズムを取得した後に、現在のセッションにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSMFがネゴシエーションで自律的に決定することにある。図13に示す方法におけるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図3に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例11
図14は、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図14に示す方法と図3に示す方法との主な違いは、以下の通りである。現在のセッションプロセスにおけるユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようSMFがSEAFをトリガする。SEAFおよびUEは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をネゴシエートする。ネゴシエーションの後、SEAFは、ネゴシエーションで取得され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護情報をSMFに送信する。SMFは、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする。図14に示す方法でSEAFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図3に示す方法でSMFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例12
図15Aおよび図15Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図14に示す方法との主な違いは、図15Aおよび図15Bに示す方法では、SPCFがユーザプレーン・セキュリティ保護アルゴリズムを記憶することが定められており、SEAFがSPCFからユーザプレーン・セキュリティ保護アルゴリズムを取得した後に、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSEAFがネゴシエーションで自律的に決定することにある。図13に示す方法におけるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図14に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例13
図16は、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図16に示す方法では、ユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようUPFがSMFをトリガすることにある。図16に示す方法でSMFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図3に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例14
図17Aおよび図17Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図15Aおよび図15Bに示す方法との主な違いは、図17Aおよび図17Bに示す方法では、ユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようUPFがSMFをトリガし、次にユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようSMFがSEAFをトリガすることにある。図17Aおよび図17Bに示す方法でSEAFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図15Aおよび図15Bに示す方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例15
図18Aおよび図18Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図18Aおよび図18Bに示す方法と図15Aおよび図15Bに示す方法との主な違いは、以下の通りである。ユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようSMFがアクセスおよびモビリティ機能(Access and Mobility Function、AMF)をトリガする。AMFおよびUEは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をネゴシエートする。ネゴシエーションの後、AMFは、ネゴシエーションで取得され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護情報をSMFに送信する。SMFは、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする。図18Aおよび図18Bに示す方法でAMFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図15Aおよび図15Bに示す方法でSMFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法を参照されたい。本明細書では詳細について改めて説明しない。AMFは、ネットワーク認証サーバ(Network Authentication Server、NAS)シグナリングの終端点として機能し、ネットワーク上のシグナリングを処理するよう構成される。
実施例16
図19Aおよび図19Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図19Aおよび図19Bに示す方法と図3に示す方法との主な違いは、以下の通りである。ユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようSMFがAMFをトリガし、次にユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようAMFがSEAFをトリガする。SEAFおよびUEは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をネゴシエートする。ネゴシエーションの後、SEAFは、AMFを使用することによって、ネゴシエーションで取得され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護情報をSMFに送信する。SMFは、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする。図19Aおよび図19Bに示す方法でSEAFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図3に示す方法でSMFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法を参照されたい。本明細書では詳細について改めて説明しない。
実施例17
図20は、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図20に示す方法と図3に示す方法との主な違いは、以下の通りである。ユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようSMFがセキュリティゲートウェイ(Security Gateway、SeGW)をトリガする。SeGWおよびUEは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をネゴシエートする。ネゴシエーションの後、SeGWは、ネゴシエーションで取得され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護情報をSMFに送信する。SMFは、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする。図20に示す方法でSeGWにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図3に示す方法でSMFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法を参照されたい。本明細書では詳細について改めて説明しない。代替的に、図20に示す方法で、SeGWは、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガしてよい。
実施例18
図21は、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図21に示す方法と図3に示す方法との主な違いは、以下の通りである。ユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようUPFがSMFをトリガし、次にユーザプレーン・セキュリティ保護ネゴシエーションプロセスを実行するようSMFがSeGWをトリガする。SeGWおよびUEは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をネゴシエートする。ネゴシエーションの後、SeGWは、ネゴシエーションで取得され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護情報をSMFに送信する。SMFは、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする。図21に示す方法でSeGWにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図3に示す方法でSMFにより実行されるユーザプレーン・セキュリティ保護ネゴシエーション方法を参照されたい。本明細書では詳細について改めて説明しない。代替的に、図21に示す方法で、SeGWは、現在のセッションにおいてユーザプレーン・セキュリティ保護を開始するようUPFをトリガしてよい。
なお、ユーザプレーン・セキュリティ保護ネゴシエーション方法に関する実施形態で提供される様々な拡大および変更の実装は、組み合わせて使用されてよく、当該実施形態に示す実装に限定される。
本願の実施形態で提供されるセキュリティ保護ネゴシエーション方法において、SMFは、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を決定し、当該セキュリティ保護情報をUEに送信する。セキュリティ保護情報は、セキュリティ保護アルゴリズム、セキュリティ保護コンテキストを識別するために使用されるインデックスおよびメッセージ認証コードなどを含む。UEにより実行された認証が成功した後、UEおよびUPFは、それぞれ対応するユーザプレーン・セキュリティ保護を開始するようトリガされる。セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる。このように、UEおよびUPFは、それぞれ対応するユーザプレーン・セキュリティ保護を開始すべくネゴシエートする。5Gネットワークアーキテクチャにおけるユーザプレーン接続がセッションに基づいてセットアップされ、本願の実施形態で提供される方法に従って、UEおよびUPFは、それぞれ対応するセッション粒度ベースのユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。そのため、本願の実施形態で提供される方法は、ユーザプレーン・セキュリティ保護に関する5Gネットワークアーキテクチャの要件を満たすことができる。
なお、これらの実施形態では、SMF、SEAFまたはSPCFなどの関連ネットワークエレメントが、現在のセッションプロセスにおけるユーザプレーンの終端点を定めてよい。 ユーザプレーンの終端点は、ユーザプレーン・セキュリティ保護を開始する必要があるUE以外のネットワークエレメントである。これらの実施形態において、ユーザプレーンの終端点は、UPFまたはgNBであってよい。gNBは、次世代NodeB(next generation Node Base station)と解釈されてよい。gNBは、RANのネットワークエレメントである。以上では、ユーザプレーンの終端点がUPFであるときに、ユーザプレーン・セキュリティ保護を開始すべくUEとUPFとのネゴシエーションを実装するための方法について詳しく説明した。以下では、ユーザプレーンの終端点がgNBであるときに、ユーザプレーン・セキュリティ保護を開始すべくUEとgNBとのネゴシエーションを実装するための方法について詳しく説明する。
本願のこの実施形態は更に、ユーザプレーン・セキュリティ保護を開始すべくUEとgNBとのネゴシエーションを実装するためのセキュリティ保護ネゴシエーション方法を提供する。当該方法は、セッションセットアッププロセスにおいて実行される。図22には、当該方法におけるネットワークエレメント間の対話手順が示されている。図22に示す方法と図3に示す方法との主な違いは、以下の通りである。UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージをSMFが受信した後に、ユーザプレーンの終端点がgNBであることをSMFが決定する。SMFは、RANに通知メッセージを送信する。通知メッセージは、UEとgNBとのユーザプレーン・セキュリティ保護ネゴシエーションの方法を実行するようRANに命令するために使用される。通知メッセージを受信した後に、RANは、SMFに受信確認情報を返し、UEとgNBとのユーザプレーン・セキュリティ保護ネゴシエーションの方法を実行する。 ユーザプレーンの終端点がgNBであるとき、UEは、初期アクセス中にUEとgNBとのセキュリティ保護ネゴシエーションの手順を使用することによってユーザプレーン・セキュリティ保護ネゴシエーションを完了しているかもしれない。
図22に示す方法でRANにより実行されるUEとgNBとのユーザプレーン・セキュリティ保護ネゴシエーションの方法については、図3に示す方法でSMFにより実行されるUEとUPFとのユーザプレーン・セキュリティ保護ネゴシエーションの方法を参照されたい。しかしながら、その違いは、ネゴシエーション方法を実行するネットワークエレメントがgNBであり、ユーザプレーン・セキュリティ保護を開始する必要があるUE以外のネットワークエレメントがgNBであることにある。
なお、図22に示すセキュリティ保護ネゴシエーション方法に基づき、当該方法は、この実施形態において適切に拡大および修正されてよい。図22に示す方法を拡大および修正する解決策については、図3に示す方法を拡大および修正する上述の解決策を参照されたい。例えば、当該方法は、UEおよびgNBがユーザプレーン・セキュリティ保護を開始する時機、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをネゴシエーションで決定するネットワークエレメント(SPCF、SEAFまたはAUSFであってよい)、UEとgNBとのユーザプレーン・セキュリティ保護ネゴシエーションの方法を実行するようRANをトリガするネットワークエレメントなどといった態様で拡大および修正されてよい。
図22に示すセキュリティ保護ネゴシエーション方法によれば、UEおよびgNBは、それぞれ対応するユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。5Gネットワークアーキテクチャにおけるユーザプレーン接続がセッションに基づいてセットアップされ、図22に示す方法に従って、UEおよびgNBは、それぞれ対応するセッション粒度ベースのユーザプレーン・セキュリティ保護を開始すべくネゴシエートすることができる。そのため、図22に示す方法は、ユーザプレーン・セキュリティ保護に関する5Gネットワークアーキテクチャの要件を満たすことができる。
図3に示す方法および図22に示す方法との関連で、本願のこの実施形態は、図23Aおよび図23Bに示すセキュリティ保護ネゴシエーション方法を提供する。図23Aおよび図23Bに示す方法の具体的な内容については、図3および図22を参照されたい。本明細書では詳細について改めて説明しない。
[実施形態2] 同じ発明概念に基づいて、本願のこの実施形態は更に、セッション管理機能SMFを提供する。SMFは、実施形態1で提供されるセキュリティ保護ネゴシエーション方法をSMF側で実行することができる。図24を参照すると、SMF2400は、処理ユニット2401、送信ユニット2402および受信ユニット2403を含む。
処理ユニット2401は、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を決定するよう構成される。ここで、セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、メッセージ認証コードは、完全性保護アルゴリズムとインデックスを使用することによって識別されるセキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによって第1メッセージの完全性保護が実行された後に生成される認証コードである。
送信ユニット2402は、処理ユニット2401により決定され、かつ、ユーザプレーンで使用される、セキュリティ保護情報を含む第1メッセージをUEに送信するよう構成される。ここで、ユーザプレーンで使用されるセキュリティ保護情報は、ユーザプレーンで使用されるセキュリティ保護情報に基づいてUEにより実行された第1メッセージの完全性保護認証が成功した後に、ユーザプレーン・セキュリティ保護を開始するためにUEにより使用される。
受信ユニット2403は、UEにより送信され、かつ、UEにより実行された第1メッセージの認証が成功したことを示すために使用される、第2メッセージを受信するよう構成される。
送信ユニット2402は更に、処理ユニット2401により決定され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用される、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第3メッセージをユーザプレーン機能UPFに送信するよう構成される。ここで、第3メッセージは、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するようUPFをトリガするために使用される。
ある実装において、セキュリティ保護アルゴリズムを決定するとき、処理ユニット2401は具体的に、セキュリティポリシー制御機能SPCFによりネゴシエーションで決定されたセキュリティ保護アルゴリズムをSPCFから取得すること、または、セキュリティ保護アルゴリズムをネゴシエーションで自律的に決定することを行うよう構成される。
ある実装において、SPCFは、SMF、セキュリティアンカー機能SEAF、および認証サーバ機能AUSFのいずれか1つに配置されるか、または、SPCFは、ネットワークに独立して配置される。
ある実装において、セキュリティ保護アルゴリズムは、UEによりサポートされるセキュリティ保護アルゴリズム、ネットワークによりサポートされるセキュリティ保護アルゴリズム、および、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズムに基づいてネゴシエーションで決定される。
ある実装において、処理ユニット2401は更に、ユーザプレーンで使用されるセキュリティ保護情報を決定する前に現在のセッションをセットアップするよう構成され、受信ユニット2403は更に、ユーザプレーンで使用されるセキュリティ保護情報を処理ユニット2401が決定する前に、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを受信するよう構成され、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをUEに送信するとき、送信ユニット2402は具体的に、ユーザプレーンで使用されるセキュリティ保護情報を含むセッションセットアップ完了メッセージをUEに送信するよう構成される。
ある実装において、処理ユニット2401は更に、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを受信ユニット2403が受信した後に、ユーザプレーンのセキュリティ終端点がUPFであることを決定するよう構成され、送信ユニット2402は更に、ユーザプレーンのセキュリティ終端点がUPFであることを処理ユニット2401が決定した後に、セキュリティ保護ネゴシエーション方法を実行するようSMFに命令するために使用される通知メッセージを無線アクセスネットワークRANに送信するよう構成される。
ある実装において、受信ユニット2403は更に、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージを送信ユニット2402がUEに送信した後に、UEにより送信され、かつ、UEにより実行された第1メッセージの認証が失敗したことを示すために使用される、第4メッセージを受信するよう構成され、処理ユニット2401は更に、受信ユニット2403により受信された第4メッセージのインジケーションに従って、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする必要がないことを決定するよう構成される。
なお、上述のユニットの具体的な機能の説明については、実施形態1で提供されるセキュリティ保護ネゴシエーション方法を参照されたい。本明細書では詳細について改めて説明しない。本願のこの実施形態において、ユニット分割は一例であり、論理機能分割に過ぎない。実際の実装では、他の分割方式があるかもしれない。一体型ユニットは、ハードウェアの形で実装されてもよいし、ソフトウェア機能ユニットの形で実装されてもよい。
一体型ユニットがソフトウェア機能ユニットの形で実装され、単独製品として販売または使用されるとき、一体型ユニットは、コンピュータ可読記憶媒体に記憶されてよい。こうした理解に基づいて、本願の技術的解決策は基本的に、ソフトウェア製品の形で実装されてよい。あるいは、従来技術に寄与する部分、または、当該技術的解決策の全てもしくは幾つかが、ソフトウェア製品の形で実装されてよい。コンピュータソフトウェア製品は、記憶媒体に記憶され、本願の実施形態における方法の段階の全てまたは幾つかを実行するようコンピュータデバイス(パーソナルコンピュータ、サーバまたはネットワークデバイスなどであってよい)またはプロセッサ(processor)に指示するための命令を幾つか含む。上述の記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、リードオンリメモリ(ROM、Read−Only Memory)、ランダムアクセスメモリ(RAM、Random Access Memory)、磁気ディスクまたは光ディスクなど、プログラムコードを記憶できる任意の媒体を含む。
同じ発明概念に基づいて、本願のこの実施形態は更に、SMFを提供する。SMFは、実施形態1で提供されるセキュリティ保護ネゴシエーション方法をSMF側で実行することができ、図24に示すSMFと同じネットワークエレメントであってよい。図25を参照すると、SMF2500は、プロセッサ2501、トランシーバ2502およびメモリ2503を含む。
プロセッサ2501は、メモリ2503内のプログラムを読み取って以下のプロセスを実行するよう構成される。
プロセッサ2501は、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を決定するよう構成される。ここで、セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、メッセージ認証コードは、完全性保護アルゴリズムとインデックスを使用することによって識別されるセキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによって第1メッセージの完全性保護が実行された後に生成される認証コードである。
プロセッサ2501は更に、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをUEに送信すべくトランシーバ2502を制御するよう構成される。ここで、ユーザプレーンで使用されるセキュリティ保護情報は、ユーザプレーンで使用されるセキュリティ保護情報に基づいてUEにより実行された第1メッセージの完全性保護認証が成功した後に、ユーザプレーン・セキュリティ保護を開始するためにUEにより使用される。
プロセッサ2501は更に、UEにより送信され、かつ、UEにより実行された第1メッセージの認証が成功したことを示すために使用される、第2メッセージを受信するようトランシーバ2502を制御し、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む第3メッセージをユーザプレーン機能UPFに送信すべくトランシーバ2502を制御するよう構成される。ここで、第3メッセージは、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するようUPFをトリガするために使用される。
ある実装において、セキュリティ保護アルゴリズムを決定するとき、プロセッサ2501は具体的に、セキュリティポリシー制御機能SPCFによりネゴシエーションで決定されたセキュリティ保護アルゴリズムをSPCFから取得すること、または、セキュリティ保護アルゴリズムをネゴシエーションで自律的に決定することを行うよう構成される。
ある実装において、SPCFは、SMF、セキュリティアンカー機能SEAF、および認証サーバ機能AUSFのいずれか1つに配置されるか、または、SPCFは、ネットワークに独立して配置される。
ある実装において、セキュリティ保護アルゴリズムは、UEによりサポートされるセキュリティ保護アルゴリズム、ネットワークによりサポートされるセキュリティ保護アルゴリズム、および、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズムに基づいてネゴシエーションで決定される。
ある実装において、プロセッサ2501は更に、ユーザプレーンで使用されるセキュリティ保護情報を決定する前に現在のセッションをセットアップするよう構成され、プロセッサ2501は更に、ユーザプレーンで使用されるセキュリティ保護情報を決定する前に、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを受信すべくトランシーバ2502を制御するよう構成され、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをUEに送信するようトランシーバ2502を制御するとき、プロセッサ2501は具体的に、ユーザプレーンで使用されるセキュリティ保護情報を含むセッションセットアップ完了メッセージをUEに送信すべくトランシーバ2502を制御するよう構成される。
ある実装において、プロセッサ2501は更に、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを受信するようトランシーバ2502を制御した後に、ユーザプレーンのセキュリティ終端点がUPFであることを決定するよう構成され、セキュリティ保護ネゴシエーション方法を実行するようSMFに命令するために使用される通知メッセージを無線アクセスネットワークRANに送信すべくトランシーバ2502を制御するよう構成される。
ある実装において、プロセッサ2501は更に、ユーザプレーンで使用されるセキュリティ保護情報を含む第1メッセージをUEに送信するようトランシーバ2502を制御した後に、UEにより送信され、かつ、UEにより実行された第1メッセージの認証が失敗したことを示すために使用される、第4メッセージを受信すべくトランシーバ2502を制御するよう構成され、第4メッセージのインジケーションに従って、ユーザプレーン・セキュリティ保護を開始するようUPFをトリガする必要がないことを決定するよう構成される。
メモリ2503は、プロセッサ2501が動作を実行するときにプロセッサ2501により使用されるデータを記憶してよい。メモリ2503は、SDNコントローラを保持する物理ホストの内部メモリ、例えばハードディスク、USBフラッシュドライブまたはセキュアデジタル(Secure Digital、SD)カードであってよい。
この実施形態は更に、上述の実施形態においてSMFにより使用されるコンピュータソフトウェア命令を記憶するよう構成されているコンピュータ記憶媒体を提供する。コンピュータソフトウェア命令は、上述の実施形態を実行するよう設計されているプログラムを含む。
[実施形態3] 同じ発明概念に基づいて、本願のこの実施形態は更に、ユーザ機器UEを提供する。UEは、実施形態1で提供されるセキュリティ保護ネゴシエーション方法をUE側で実行することができる。図26を参照すると、UE2600は、受信ユニット2601、処理ユニット2602および送信ユニット2603を含む。
受信ユニット2601は、セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を含む、第1メッセージを受信するよう構成される。ここで、セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、メッセージ認証コードは、完全性保護アルゴリズムとインデックスを使用することによって識別されるセキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによってSMFが第1メッセージの完全性保護を実行した後に生成される認証コードである。
処理ユニット2602は、受信ユニット2601により受信され、かつ、ユーザプレーンで使用される、セキュリティ保護情報に基づいて第1メッセージの認証を実行すること、および、第1メッセージの認証が成功したときに、ユーザプレーン・セキュリティ保護を開始することを行うよう構成される。
送信ユニット2603は、処理ユニット2602により実行された第1メッセージの認証が成功したときに、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信するよう構成される。
ある実装において、ユーザプレーン・セキュリティ保護を開始するとき、処理ユニット2602は具体的に、ユーザプレーン暗号化および復号保護ならびに完全性保護を開始し、次にSMFに第2メッセージを送信すべく送信ユニット2603を制御するよう構成されるか、または、ユーザプレーン・セキュリティ保護を開始するとき、処理ユニット2602は具体的に、ユーザプレーン・ダウンリンク復号保護および完全性保護を開始し、次にSMFに第2メッセージを送信するよう送信ユニット2603を制御し、最後にユーザプレーン・アップリンク暗号化保護を開始するよう構成される。
ある実装において、ユーザプレーンで使用されるセキュリティ保護情報に基づいて第1メッセージの認証が実行された後、処理ユニット2602は更に、第1メッセージの認証が失敗したときに、ユーザプレーン・セキュリティ保護を開始しないことを決定するよう構成され、送信ユニット2603は更に、処理ユニット2602により実行された第1メッセージの認証が失敗したときに、UEにより実行された第1メッセージの認証が失敗したことを示すために使用される第4メッセージをSMFに送信するよう構成される。
なお、上述のユニットの具体的な機能の説明については、実施形態1で提供されるセキュリティ保護ネゴシエーション方法を参照されたい。本明細書では詳細について改めて説明しない。本願のこの実施形態において、ユニット分割は一例であり、論理機能分割に過ぎない。実際の実装では、他の分割方式があるかもしれない。一体型ユニットは、ハードウェアの形で実装されてもよいし、ソフトウェア機能ユニットの形で実装されてもよい。
同じ発明概念に基づいて、本願のこの実施形態は更に、UEを提供する。UEは、実施形態1で提供されるセキュリティ保護ネゴシエーション方法をUE側で実行することができ、図26に示すUEと同じデバイスであってよい。図27を参照すると、UE2700は、プロセッサ2701、トランシーバ2702およびメモリ2703を含む。
プロセッサ2701は、メモリ2703内のプログラムを読み取って以下のプロセスを実行するよう構成される。
プロセッサ2701は、セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を含む、第1メッセージを受信すべくトランシーバ2702を制御するよう構成される。ここで、セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、メッセージ認証コードは、完全性保護アルゴリズムとインデックスを使用することによって識別されるセキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによってSMFが第1メッセージの完全性保護を実行した後に生成される認証コードである。
プロセッサ2701は更に、ユーザプレーンで使用されるセキュリティ保護情報に基づいて第1メッセージの認証を実行するよう構成され、第1メッセージの認証が成功したときに、ユーザプレーン・セキュリティ保護を開始し、かつ、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信すべくトランシーバ2702を制御するよう構成される。
ある実装において、ユーザプレーン・セキュリティ保護を開始し、かつ、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信するようトランシーバ2702を制御するとき、プロセッサ2701は具体的に、ユーザプレーン暗号化および復号保護ならびに完全性保護を開始し、次にSMFに第2メッセージを送信すべくトランシーバ2702を制御するよう構成されるか、または、ユーザプレーン・セキュリティ保護を開始し、かつ、UEにより実行された第1メッセージの認証が成功したことを示すために使用される第2メッセージをSMFに送信するようトランシーバ2702を制御するとき、プロセッサ2701は具体的に、ユーザプレーン・ダウンリンク復号保護および完全性保護を開始し、次にSMFに第2メッセージを送信するようトランシーバ2702を制御し、最後にユーザプレーン・アップリンク暗号化保護を開始するよう構成される。
ある実装において、ユーザプレーンで使用されるセキュリティ保護情報に基づいて第1メッセージの認証が実行された後、プロセッサ2701は更に、第1メッセージの認証が失敗したときに、ユーザプレーン・セキュリティ保護を開始しないことを決定し、かつ、UEにより実行された第1メッセージの認証が失敗したことを示すために使用される第4メッセージをSMFに送信すべくトランシーバ2702を制御するよう構成される。
メモリ2703は、プロセッサ2701が動作を実行するときにプロセッサ2701により使用されるデータを記憶してよい。メモリ2703は、SDNコントローラを保持する物理ホストの内部メモリ、例えばハードディスク、USBフラッシュドライブまたはSDカードであってよい。
この実施形態は更に、上述の実施形態においてUEにより使用されるコンピュータソフトウェア命令を記憶するよう構成されているコンピュータ記憶媒体を提供する。コンピュータソフトウェア命令は、上述の実施形態を実行するよう設計されているプログラムを含む。
[実施形態4] 同じ発明概念に基づいて、本願のこの実施形態は更に、ユーザプレーン機能UPFを提供する。UPFは、実施形態1で提供されるセキュリティ保護ネゴシエーション方法をUPF側で実行することができる。図28を参照すると、UPF2800は、受信ユニット2801および処理ユニット2802を含む。
受信ユニット2801は、セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージを受信するよう構成される。ここで、第3メッセージは、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するようUPFに命令するために使用され、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる。
処理ユニット2802は、受信ユニット2801により受信された第3メッセージの指示に従ってユーザプレーン・セキュリティ保護を開始するよう構成される。
ある実装において、SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージを受信するとき、受信ユニット2801は具体的に、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFにより送信された第3メッセージを受信すること、または、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をSMFがUEに送信した後に、SMFにより送信された第1トリガメッセージを受信することであって、第1トリガメッセージは、ユーザプレーン・ダウンリンク暗号化保護および完全性保護を開始するようUPFをトリガするために使用される、受信すること、および、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFにより送信された第2トリガメッセージを受信することであって、第2トリガメッセージは、ユーザプレーン・アップリンク復号保護を開始するようUPFをトリガするために使用される、受信することを行うよう構成される。
なお、上述のユニットの具体的な機能の説明については、実施形態1で提供されるセキュリティ保護ネゴシエーション方法を参照されたい。本明細書では詳細について改めて説明しない。本願のこの実施形態において、ユニット分割は一例であり、論理機能分割に過ぎない。実際の実装では、他の分割方式があるかもしれない。一体型ユニットは、ハードウェアの形で実装されてもよいし、ソフトウェア機能ユニットの形で実装されてもよい。
同じ発明概念に基づいて、本願のこの実施形態は更に、UPFを提供する。UPFは、実施形態1で提供されるセキュリティ保護ネゴシエーション方法をUPF側で実行することができ、図28に示すUPFと同じネットワークエレメントであってよい。図29を参照すると、UPF2900は、プロセッサ2901、トランシーバ2902およびメモリ2903を含む。
プロセッサ2901は、メモリ2903内のプログラムを読み取って以下のプロセスを実行するよう構成される。
プロセッサ2901は、セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージを受信すべくトランシーバ2902を制御するよう構成される。ここで、第3メッセージは、セキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するようUPFに命令するために使用され、セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる。
プロセッサ2901は更に、第3メッセージの指示に従ってユーザプレーン・セキュリティ保護を開始するよう構成される。
ある実装において、SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージを受信するようトランシーバ2902を制御するとき、プロセッサ2901は具体的に、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFにより送信された第3メッセージを受信するようトランシーバ2902を制御すること、または、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をSMFがUEに送信した後に、SMFにより送信された第1トリガメッセージを受信するようトランシーバ2902を制御することであって、第1トリガメッセージは、ユーザプレーン・ダウンリンク暗号化保護および完全性保護を開始するようUPFをトリガするために使用される、制御すること、および、UEがユーザプレーン・セキュリティ保護を開始することをSMFが決定した後に、SMFにより送信された第2トリガメッセージを受信するようトランシーバ2902を制御することであって、第2トリガメッセージは、ユーザプレーン・アップリンク復号保護を開始するようUPFをトリガするために使用される、制御することを行うよう構成される。
メモリ2903は、プロセッサ2901が動作を実行するときにプロセッサ2901により使用されるデータを記憶してよい。メモリ2903は、SDNコントローラを保持する物理ホストの内部メモリ、例えばハードディスク、USBフラッシュドライブまたはSDカードであってよい。
この実施形態は更に、上述の実施形態においてUPFにより使用されるコンピュータソフトウェア命令を記憶するよう構成されているコンピュータ記憶媒体を提供する。コンピュータソフトウェア命令は、上述の実施形態を実行するよう設計されているプログラムを含む。
当業者であれば、本願の実施形態が方法、システムまたはコンピュータプログラム製品として提供されてよいことを理解するはずである。従って、本願は、ハードウェアのみの実施形態、ソフトウェアのみの実施形態、または、ソフトウェアとハードウェアとの組み合わせによる実施形態の形を使用してよい。更に、本願は、コンピュータ使用可能なプログラムコードを含む1つまたは複数のコンピュータ使用可能な記憶媒体(ディスクメモリ、CD−ROMおよび光メモリなどを含むが、これらに限定されるわけではない)で実装されるコンピュータプログラム製品の形を使用してよい。
本願は、本願の実施形態に係る方法、デバイス(システム)およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照しながら説明されている。フローチャートおよび/またはブロック図の各プロセスおよび/または各ブロックと、フローチャートおよび/またはブロック図のプロセスおよび/またはブロックの組み合わせとを実装するために、コンピュータプログラム命令が使用してよいことを理解されたい。これらのコンピュータプログラム命令を汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、または、任意の他のプログラム可能なデータ処理デバイスのプロセッサに提供することで機械をもたらしてよい。その結果、コンピュータ、または、任意の他のプログラム可能なデータ処理デバイスのプロセッサにより実行される命令は、フローチャートの1つまたは複数のプロセス、および/または、ブロック図の1つまたは複数のブロックにおける特定の機能を実装するための装置をもたらす。
これらのコンピュータプログラム命令は、特定の方式で動作するようコンピュータまたは任意の他のプログラム可能なデータ処理デバイスに命令できるコンピュータ可読メモリに記憶されてよい。その結果、コンピュータ可読メモリに記憶されている命令は、命令装置を含むアーティファクトをもたらす。命令装置は、フローチャートの1つまたは複数のプロセス、および/または、ブロック図の1つまたは複数のブロックにおける特定の機能を実装する。
これらのコンピュータプログラム命令は、コンピュータまたは別のプログラム可能なデータ処理デバイスにロードされてよい。その結果、一連の動作および段階がコンピュータまたは別のプログラム可能なデバイスで実行されることにより、コンピュータ実装処理がもたらされる。従って、コンピュータまたは別のプログラム可能なデバイスで実行される命令は、フローチャートの1つまたは複数のプロセス、および/または、ブロック図の1つまたは複数のブロックにおける特定の機能を実装するための段階を提供する。
本願の幾つかの好ましい実施形態を説明してきたが、当業者であれば、ひとたび基本的な発明概念が分かれば、これらの実施形態に変更および修正を加えることができる。従って、添付の請求項は、これらの好ましい実施形態、ならびに、本願の範囲に含まれる全ての変更および修正を包含するものと解釈されることを意図している。
当業者であれば、本願の実施形態の趣旨および範囲から逸脱することなく本願の実施形態に様々な修正および変更を加えることができるものと思われる。本願は、これらの修正および変更が本願の請求項および同等の技術の範囲に含まれている限り、当該修正および変更を包含することを意図している。
なお、本願のこの実施形態では、ユーザプレーンの終端点が代替的にgNBであってよい。gNBがRANのネットワークエレメントであることを理解することができる。ユーザプレーンの終端点がgNBであるとき、セキュリティ保護ネゴシエーション方法は、UEにより送信され、かつ、現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージをSMFが受信した後に、ユーザプレーンの終端点がgNBであることをSMFが決定する段階を含む。SMFはRANに通知メッセージを送信する。ここで、通知メッセージは、UEとgNBとのユーザプレーン・セキュリティ保護ネゴシエーションの方法を実行するようRANに命令するために使用される。通知メッセージを受信した後、RANはSMFに受信確認情報を返す。UEおよびgNBは、ユーザプレーン・セキュリティ保護ネゴシエーションを実行する。
S301におけるセキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれるが、これらに限定されるわけではない。セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる。メッセージ認証コードは、完全性保護アルゴリズムおよび完全性保護キーを使用することによってSMFが第1メッセージの計算を実行した後に取得される認証コードである。セキュリティ保護コンテキストは、暗号化および復号保護コンテキストならびに完全性保護コンテキストを含むので、暗号化および復号保護コンテキストは、暗号化および復号保護キーを含み、完全性保護コンテキストは、完全性保護キーを含み、完全性保護キーは、セキュリティ保護コンテキストを識別するために使用されるインデックスを使用することによって識別され得る。
図7Aおよび図7Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図3に示す方法との主な違いは、図7Aおよび図7Bに示す方法では、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSPCFがネゴシエーションで決定するプロセスが追加されることにある。
図15Aおよび図15Bは、ある実施形態に係るセキュリティ保護ネゴシエーション方法の概略フローチャートである。図14に示す方法との主な違いは、図15Aおよび図15Bに示す方法では、SPCFがユーザプレーン・セキュリティ保護アルゴリズムを記憶することが定められており、SEAFがSPCFからユーザプレーン・セキュリティ保護アルゴリズムを取得した後に、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムをSEAFがネゴシエーションで自律的に決定することにある。図15Aおよび図15Bに示す方法におけるユーザプレーン・セキュリティ保護ネゴシエーション方法については、図14に示す方法を参照されたい。本明細書では詳細について改めて説明しない。
[実施形態2] 同じ発明概念に基づいて、本願のこの実施形態は更に、セッション管理機能SMF2400を提供する。SMFは、実施形態1で提供されるセキュリティ保護ネゴシエーション方法をSMF側で実行することができる。図24を参照すると、SMF2400は、処理ユニット2401、送信ユニット2402および受信ユニット2403を含む。

Claims (24)

  1. 現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報をセッション管理機能SMFが決定する段階であって、前記セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、前記セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、前記メッセージ認証コードは、完全性保護アルゴリズムと前記インデックスを使用することによって識別される前記セキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによって前記SMFが第1メッセージの完全性保護を実行した後に生成される認証コードである、段階と、
    前記ユーザプレーンで使用される前記セキュリティ保護情報を含む前記第1メッセージを前記SMFが前記UEに送信する段階であって、前記ユーザプレーンで使用される前記セキュリティ保護情報は、前記ユーザプレーンで使用される前記セキュリティ保護情報に基づいて前記UEにより実行された前記第1メッセージの完全性保護認証が成功した後に、ユーザプレーン・セキュリティ保護を開始するためにUEにより使用される、段階と、
    前記UEにより送信され、かつ、前記UEにより実行された前記第1メッセージの前記認証が成功したことを示すために使用される、第2メッセージを前記SMFが受信すること、および、前記現在のセッションプロセスにおける前記ユーザプレーンで使用される前記セキュリティ保護アルゴリズムおよび前記セキュリティ保護コンテキストを含む第3メッセージをユーザプレーン機能UPFに送信することを行う段階であって、前記第3メッセージは、前記セキュリティ保護アルゴリズムおよび前記セキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するよう前記UPFをトリガするために使用される、段階と
    を備えるセキュリティ保護ネゴシエーション方法。
  2. 前記SMFが前記セキュリティ保護アルゴリズムを決定することは、
    セキュリティポリシー制御機能SPCFによりネゴシエーションで決定された前記セキュリティ保護アルゴリズムを前記SMFが前記SPCFから取得する段階、または、
    前記SMFが前記セキュリティ保護アルゴリズムをネゴシエーションで自律的に決定する段階
    を有する、請求項1に記載の方法。
  3. 前記SPCFは、前記SMF、セキュリティアンカー機能SEAF、および認証サーバ機能AUSFのいずれか1つに配置されるか、または、前記SPCFは、ネットワークに独立して配置される、請求項2に記載の方法。
  4. 前記セキュリティ保護アルゴリズムは、前記UEによりサポートされるセキュリティ保護アルゴリズム、前記ネットワークによりサポートされるセキュリティ保護アルゴリズム、および、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズムに基づいてネゴシエーションで決定される、請求項1から3のいずれか一項に記載の方法。
  5. 前記ユーザプレーンで使用されるセキュリティ保護情報をSMFが決定する前記段階の前に、前記方法は更に、前記SMFが前記現在のセッションをセットアップする段階を備えるか、または、
    前記ユーザプレーンで使用されるセキュリティ保護情報をSMFが決定する前記段階の前に、前記方法は更に、前記UEにより送信され、かつ、前記現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを前記SMFが受信する段階を備え、
    前記ユーザプレーンで使用される前記セキュリティ保護情報を含む前記第1メッセージを前記SMFが前記UEに送信する前記段階は、前記ユーザプレーンで使用される前記セキュリティ保護情報を含むセッションセットアップ完了メッセージを前記SMFが前記UEに送信する段階を有する、請求項1から4のいずれか一項に記載の方法。
  6. 前記UEにより送信され、かつ、前記現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを前記SMFが受信する前記段階の後に、
    前記ユーザプレーンのセキュリティ終端点が前記UPFであることを前記SMFが決定すること、および、前記SMFが前記セキュリティ保護ネゴシエーション方法を実行することを無線アクセスネットワークRANに通知することを行う段階を更に備える、請求項5に記載の方法。
  7. 前記ユーザプレーンで使用される前記セキュリティ保護情報を含む前記第1メッセージを前記SMFが前記UEに送信する前記段階の後に、
    前記UEにより送信され、かつ、前記UEにより実行された前記第1メッセージの前記認証が失敗したことを示すために使用される、第4メッセージを前記SMFが受信する段階と、
    前記第4メッセージのインジケーションに従って、前記ユーザプレーン・セキュリティ保護を開始するよう前記UPFをトリガする必要がないことを前記SMFが決定する段階と
    を更に備える、請求項1から6のいずれか一項に記載の方法。
  8. セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を含む、第1メッセージをユーザ機器UEが受信する段階であって、前記セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、前記セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、前記メッセージ認証コードは、完全性保護アルゴリズムと前記インデックスを使用することによって識別される前記セキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによって前記SMFが前記第1メッセージの完全性保護を実行した後に生成される認証コードである、段階と、
    前記ユーザプレーンで使用される前記セキュリティ保護情報に基づいて前記UEが前記第1メッセージの認証を実行する段階と、
    前記UEにより実行された前記第1メッセージの前記認証が成功したときに、前記UEが、ユーザプレーン・セキュリティ保護を開始すること、および、前記UEにより実行された前記第1メッセージの前記認証が成功したことを示すために使用される第2メッセージを前記SMFに送信することを行う段階と
    を備えるセキュリティ保護ネゴシエーション方法。
  9. 前記UEがユーザプレーン・セキュリティ保護を開始すること、および、前記UEにより実行された前記第1メッセージの前記認証が成功したことを示すために使用される第2メッセージを前記SMFに送信することを行う前記段階は、
    前記UEが、ユーザプレーン暗号化および復号保護ならびに完全性保護を開始し、次に前記UEにより実行された前記第1メッセージの前記認証が成功したことを示すために使用される前記第2メッセージを前記SMFに送信する段階、または、
    前記UEが、ユーザプレーン・ダウンリンク復号保護および完全性保護を開始し、次に前記UEにより実行された前記第1メッセージの前記認証が成功したことを示すために使用される前記第2メッセージを前記SMFに送信し、最後にユーザプレーン・アップリンク暗号化保護を開始する段階
    を有する、請求項8に記載の方法。
  10. 前記ユーザプレーンで使用される前記セキュリティ保護情報に基づいて前記UEが前記第1メッセージの認証を実行する前記段階の後に、
    前記UEにより実行された前記第1メッセージの前記認証が失敗したときに、前記ユーザプレーン・セキュリティ保護を開始しないことを前記UEが決定し、かつ、前記UEにより実行された前記第1メッセージの前記認証が失敗したことを示すために使用される第4メッセージを前記SMFに送信する段階
    を更に備える、請求項8に記載の方法。
  11. セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージをユーザプレーン機能UPFが受信する段階であって、前記第3メッセージは、前記セキュリティ保護アルゴリズムおよび前記セキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するよう前記UPFに命令するために使用され、前記セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる、段階と、
    前記第3メッセージの指示に従って前記UPFが前記ユーザプレーン・セキュリティ保護を開始する段階と
    を備えるセキュリティ保護ネゴシエーション方法。
  12. SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージをUPFが受信する前記段階は、
    前記UEがユーザプレーン・セキュリティ保護を開始することを前記SMFが決定した後に、前記SMFにより送信された前記第3メッセージを前記UPFが受信する段階、または、
    前記現在のセッションプロセスにおける前記ユーザプレーンで使用されるセキュリティ保護情報を前記SMFが前記UEに送信した後に、前記SMFにより送信された第1トリガメッセージを前記UPFが受信する段階であって、前記第1トリガメッセージは、ユーザプレーン・ダウンリンク暗号化保護および完全性保護を開始するよう前記UPFをトリガするために使用される、段階、および、
    前記UEがユーザプレーン・セキュリティ保護を開始することを前記SMFが決定した後に、前記SMFにより送信された第2トリガメッセージを前記UPFが受信する段階であって、前記第2トリガメッセージは、ユーザプレーン・アップリンク復号保護を開始するよう前記UPFをトリガするために使用される、段階
    を有する、請求項11に記載の方法。
  13. 現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を決定するよう構成されている処理ユニットであって、前記セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、前記セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、前記メッセージ認証コードは、完全性保護アルゴリズムと前記インデックスを使用することによって識別される前記セキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによって第1メッセージの完全性保護が実行された後に生成される認証コードである、処理ユニットと、
    前記処理ユニットにより決定され、かつ、前記ユーザプレーンで使用される、前記セキュリティ保護情報を含む前記第1メッセージを前記UEに送信するよう構成されている送信ユニットであって、前記ユーザプレーンで使用される前記セキュリティ保護情報は、前記ユーザプレーンで使用される前記セキュリティ保護情報に基づいて前記UEにより実行された前記第1メッセージの完全性保護認証が成功した後に、ユーザプレーン・セキュリティ保護を開始するために前記UEにより使用される、送信ユニットと、
    前記UEにより送信され、かつ、前記UEにより実行された前記第1メッセージの前記認証が成功したことを示すために使用される、第2メッセージを受信するよう構成されている受信ユニットと
    を備えるセッション管理機能SMFであって、
    前記送信ユニットは更に、前記処理ユニットにより決定され、かつ、前記現在のセッションプロセスにおける前記ユーザプレーンで使用される、前記セキュリティ保護アルゴリズムおよび前記セキュリティ保護コンテキストを含む第3メッセージをユーザプレーン機能UPFに送信するよう構成され、前記第3メッセージは、前記セキュリティ保護アルゴリズムおよび前記セキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するよう前記UPFをトリガするために使用される、セッション管理機能SMF。
  14. 前記セキュリティ保護アルゴリズムを決定するとき、前記処理ユニットは具体的に、
    セキュリティポリシー制御機能SPCFによりネゴシエーションで決定された前記セキュリティ保護アルゴリズムを前記SPCFから取得すること、または、
    前記セキュリティ保護アルゴリズムをネゴシエーションで自律的に決定すること
    を行うよう構成される、請求項13に記載のSMF。
  15. 前記SPCFは、前記SMF、セキュリティアンカー機能SEAF、および認証サーバ機能AUSFのいずれか1つに配置されるか、または、前記SPCFは、ネットワークに独立して配置される、請求項14に記載のSMF。
  16. 前記セキュリティ保護アルゴリズムは、前記UEによりサポートされるセキュリティ保護アルゴリズム、前記ネットワークによりサポートされるセキュリティ保護アルゴリズム、および、現在のセッションが属するサービスによりサポートされるセキュリティ保護アルゴリズムに基づいてネゴシエーションで決定される、請求項13から15のいずれか一項に記載のSMF。
  17. 前記処理ユニットは更に、前記ユーザプレーンで使用される前記セキュリティ保護情報を決定する前に、前記現在のセッションをセットアップするよう構成され、
    前記受信ユニットは更に、前記ユーザプレーンで使用される前記セキュリティ保護情報を前記処理ユニットが決定する前に、前記UEにより送信され、かつ、前記現在のセッションをセットアップするよう要求するために使用される、セッションセットアップ要求メッセージを受信するよう構成され、
    前記ユーザプレーンで使用される前記セキュリティ保護情報を含む前記第1メッセージを前記UEに送信するとき、前記送信ユニットは具体的に、前記ユーザプレーンで使用される前記セキュリティ保護情報を含むセッションセットアップ完了メッセージを前記UEに送信するよう構成される、請求項13から16のいずれか一項に記載のSMF。
  18. 前記処理ユニットは更に、前記UEにより送信され、かつ、前記現在のセッションをセットアップするよう要求するために使用される、前記セッションセットアップ要求メッセージを前記受信ユニットが受信した後に、前記ユーザプレーンのセキュリティ終端点が前記UPFであることを決定するよう構成され、
    前記送信ユニットは更に、前記ユーザプレーンの前記セキュリティ終端点が前記UPFであることを前記処理ユニットが決定した後に、前記セキュリティ保護ネゴシエーション方法を実行するよう前記SMFに命令するために使用される通知メッセージを無線アクセスネットワークRANに送信するよう構成される、請求項17に記載のSMF。
  19. 前記受信ユニットは更に、前記ユーザプレーンで使用される前記セキュリティ保護情報を含む前記第1メッセージを前記送信ユニットが前記UEに送信した後に、前記UEにより送信され、かつ、前記UEにより実行された前記第1メッセージの前記認証が失敗したことを示すために使用される、第4メッセージを受信するよう構成され、
    前記処理ユニットは更に、前記受信ユニットにより受信された前記第4メッセージのインジケーションに従って、前記ユーザプレーン・セキュリティ保護を開始するよう前記UPFをトリガする必要がないことを決定するよう構成される、請求項13から18のいずれか一項に記載のSMF。
  20. ユーザ機器UEであって、
    セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護情報を含む、第1メッセージを受信するよう構成されている受信ユニットであって、前記セキュリティ保護情報には、セキュリティ保護アルゴリズムと、セキュリティ保護コンテキストを識別するために使用されるインデックスと、メッセージ認証コードとが含まれ、前記セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれ、前記メッセージ認証コードは、完全性保護アルゴリズムと前記インデックスを使用することによって識別される前記セキュリティ保護コンテキストに含まれる完全性保護キーとを使用することによって前記SMFが前記第1メッセージの完全性保護を実行した後に生成される認証コードである、受信ユニットと、
    前記受信ユニットにより受信され、かつ、前記ユーザプレーンで使用される、前記セキュリティ保護情報に基づいて前記第1メッセージの認証を実行すること、および、前記第1メッセージの前記認証が成功したときに、前記UEのユーザプレーン・セキュリティ保護を開始することを行うよう構成されている処理ユニットと、
    前記処理ユニットにより実行された前記第1メッセージの前記認証が成功したときに、前記UEにより実行された前記第1メッセージの前記認証が成功したことを示すために使用される第2メッセージを前記SMFに送信するよう構成されている送信ユニットと
    を備えるUE。
  21. 前記ユーザプレーン・セキュリティ保護を開始するとき、前記処理ユニットは具体的に、ユーザプレーン暗号化および復号保護ならびに完全性保護を開始し、次に前記SMFに前記第2メッセージを送信すべく前記送信ユニットを制御するよう構成されるか、または、
    前記ユーザプレーン・セキュリティ保護を開始するとき、前記処理ユニットは具体的に、ユーザプレーン・ダウンリンク復号保護および完全性保護を開始し、次に前記SMFに前記第2メッセージを送信するよう前記送信ユニットを制御し、最後にユーザプレーン・アップリンク暗号化保護を開始するよう構成される、請求項20に記載のUE。
  22. 前記ユーザプレーンで使用される前記セキュリティ保護情報に基づいて前記第1メッセージの認証が実行された後、前記処理ユニットは更に、前記第1メッセージの前記認証が失敗したときに、前記ユーザプレーン・セキュリティ保護を開始しないことを決定するよう構成され、
    前記送信ユニットは更に、前記処理ユニットにより実行された前記第1メッセージの前記認証が失敗したときに、前記UEにより実行された前記第1メッセージの前記認証が失敗したことを示すために使用される第4メッセージを前記SMFに送信するよう構成される、請求項20に記載のUE。
  23. ユーザプレーン機能UPFであって、
    セッション管理機能SMFにより送信され、かつ、現在のセッションプロセスにおけるユーザプレーンで使用されるセキュリティ保護アルゴリズムおよびセキュリティ保護コンテキストを含む、第3メッセージを受信するよう構成されている受信ユニットであって、前記第3メッセージは、前記セキュリティ保護アルゴリズムおよび前記セキュリティ保護コンテキストに基づいてユーザプレーン・セキュリティ保護を開始するよう前記UPFに命令するために使用され、前記セキュリティ保護には、暗号化および復号保護ならびに完全性保護が含まれる、受信ユニットと、
    前記受信ユニットにより受信された前記第3メッセージの指示に従って前記ユーザプレーン・セキュリティ保護を開始するよう構成されている処理ユニットと
    を備えるUPF。
  24. 前記SMFにより送信され、かつ、前記現在のセッションプロセスにおける前記ユーザプレーンで使用される前記セキュリティ保護アルゴリズムおよび前記セキュリティ保護コンテキストを含む、前記第3メッセージを受信するとき、前記受信ユニットは具体的に、
    前記UEがユーザプレーン・セキュリティ保護を開始することを前記SMFが決定した後に、前記SMFにより送信された前記第3メッセージを受信すること、または、
    前記現在のセッションプロセスにおける前記ユーザプレーンで使用されるセキュリティ保護情報を前記SMFが前記UEに送信した後に、前記SMFにより送信された第1トリガメッセージを受信することであって、前記第1トリガメッセージは、ユーザプレーン・ダウンリンク暗号化保護および完全性保護を開始するよう前記UPFをトリガするために使用される、受信すること、および、
    前記UEがユーザプレーン・セキュリティ保護を開始することを前記SMFが決定した後に、前記SMFにより送信された第2トリガメッセージを受信することであって、前記第2トリガメッセージは、ユーザプレーン・アップリンク復号保護を開始するよう前記UPFをトリガするために使用される、受信すること
    を行うよう構成される、請求項23に記載のUPF。
JP2019536226A 2017-01-24 2017-08-16 セキュリティ保護ネゴシエーション方法およびネットワークエレメント Expired - Fee Related JP6769014B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710060035.8A CN108347416B (zh) 2017-01-24 2017-01-24 一种安全保护协商方法及网元
CN201710060035.8 2017-01-24
PCT/CN2017/097671 WO2018137334A1 (zh) 2017-01-24 2017-08-16 一种安全保护协商方法及网元

Publications (2)

Publication Number Publication Date
JP2020505805A true JP2020505805A (ja) 2020-02-20
JP6769014B2 JP6769014B2 (ja) 2020-10-14

Family

ID=62962896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019536226A Expired - Fee Related JP6769014B2 (ja) 2017-01-24 2017-08-16 セキュリティ保護ネゴシエーション方法およびネットワークエレメント

Country Status (6)

Country Link
US (1) US10856141B2 (ja)
EP (1) EP3557836A4 (ja)
JP (1) JP6769014B2 (ja)
KR (1) KR20190097278A (ja)
CN (1) CN108347416B (ja)
WO (1) WO2018137334A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830991B (zh) * 2018-08-10 2023-02-03 华为技术有限公司 安全会话方法和装置
CN110830993B (zh) * 2018-08-10 2021-08-20 华为技术有限公司 一种数据处理的方法、装置和计算机可读存储介质
CN110831249B (zh) * 2018-08-13 2021-10-01 华为技术有限公司 通信方法和装置
CN110913389B (zh) * 2018-09-15 2022-04-05 华为技术有限公司 获取安全上下文的方法和装置
CN110943964B (zh) * 2018-09-21 2022-07-22 华为技术有限公司 数据校验方法、装置及存储介质
KR102489245B1 (ko) 2018-12-28 2023-01-17 삼성전자 주식회사 무선 통신 시스템에서 규칙 정보를 전송하는 방법 및 장치.
CN111491394B (zh) * 2019-01-27 2022-06-14 华为技术有限公司 用户面安全保护的方法和装置
CN111669750B (zh) * 2019-03-07 2021-08-03 华为技术有限公司 一种pdu会话二次验证的方法及装置
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
EP4020918A4 (en) * 2019-08-22 2023-07-12 LG Electronics Inc. EFFECTIVE PROCESSING METHOD ACCORDING TO THE RELOCATION OF AN APPLICATION SERVER IN 5G
CN112492584B (zh) * 2019-08-23 2022-07-22 华为技术有限公司 终端设备和用户面网元之间的安全通信方法、装置及系统
JP7529769B2 (ja) 2019-09-16 2024-08-06 華為技術有限公司 エアインターフェース情報セキュリティ保護方法および装置
KR102266409B1 (ko) * 2019-10-30 2021-06-18 에스케이텔레콤 주식회사 무결성 검사의 대상이 되는 세션 관련 메시지를 생성하는 방법 및 상기 세션 관련 메시지에 대한 무결성 검사를 수행하는 방법
CN111224970A (zh) * 2019-12-31 2020-06-02 中移(杭州)信息技术有限公司 Sdn网络系统、网络攻击防御方法、设备及存储介质
CN112788594B (zh) * 2020-06-03 2023-06-27 中兴通讯股份有限公司 数据传输方法、装置和系统、电子设备、存储介质
EP4184978A4 (en) * 2020-07-30 2023-08-30 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND DEVICE
WO2022027696A1 (zh) * 2020-08-07 2022-02-10 华为技术有限公司 一种安全信息的配置方法和装置
CN114499821A (zh) * 2020-11-12 2022-05-13 华为技术有限公司 加解密系统、光模块和相关装置、系统
KR102418470B1 (ko) 2022-01-03 2022-07-08 (주)유엠로직스 연산기법을 이용한 비대면 서비스 보안정책 협상 시스템 및 그 방법
CN116939588A (zh) * 2022-03-31 2023-10-24 华为技术有限公司 通信方法及装置
CN117376900A (zh) * 2022-06-29 2024-01-09 华为技术有限公司 一种通信方法及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072092B (zh) * 2006-05-11 2010-12-08 华为技术有限公司 一种实现控制面和用户面密钥同步的方法
CN101001252A (zh) * 2006-06-25 2007-07-18 华为技术有限公司 一种注册方法和一种用户面安全算法的协商方法及装置
CN101384079A (zh) * 2007-09-03 2009-03-11 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
WO2009043622A1 (en) * 2007-10-02 2009-04-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for security activation detection in a telecommunication system
CN101355809B (zh) * 2008-09-12 2013-03-20 中兴通讯股份有限公司 一种协商启用安全上下文的方法和系统
CN101505479B (zh) * 2009-03-16 2014-04-30 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和系统
CN101873586A (zh) * 2009-04-24 2010-10-27 华为技术有限公司 非接入层安全上下文的同步方法及相关设备
CN102006294B (zh) * 2010-11-25 2014-08-20 中兴通讯股份有限公司 Ims多媒体通信方法和系统、终端及ims核心网
CN102448058B (zh) * 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
CN104160777B (zh) * 2013-03-13 2018-01-23 华为技术有限公司 数据的传输方法、装置和系统
US9590962B2 (en) * 2014-07-07 2017-03-07 Alcatel-Lucent Usa Inc. Using cookies to identify security contexts for connectionless service
CN104796887B (zh) 2015-04-14 2018-08-21 大唐移动通信设备有限公司 一种安全信息交互的方法和装置
US10091649B2 (en) * 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
US10362011B2 (en) 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
PL3360303T3 (pl) * 2015-10-05 2020-06-01 Telefonaktiebolaget Lm Ericsson (Publ) Komunikacja bezprzewodowa
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
JPWO2018079690A1 (ja) 2016-10-26 2019-09-19 日本電気株式会社 システム、ネットワーク装置、端末、及び方法

Also Published As

Publication number Publication date
US20190349763A1 (en) 2019-11-14
CN108347416B (zh) 2021-06-29
KR20190097278A (ko) 2019-08-20
US10856141B2 (en) 2020-12-01
EP3557836A4 (en) 2019-11-20
WO2018137334A1 (zh) 2018-08-02
JP6769014B2 (ja) 2020-10-14
EP3557836A1 (en) 2019-10-23
CN108347416A (zh) 2018-07-31

Similar Documents

Publication Publication Date Title
JP6769014B2 (ja) セキュリティ保護ネゴシエーション方法およびネットワークエレメント
US11659393B2 (en) Method, apparatus, and system for performing an establishment of a security context between user equipment and an access node
CN102625300B (zh) 密钥生成方法和设备
KR102245688B1 (ko) 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템
KR102024653B1 (ko) 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템
CN101931951B (zh) 密钥推演方法、设备及系统
WO2015062097A1 (zh) 一种双连接模式下的密钥处理方法和设备
WO2016134536A1 (zh) 密钥生成方法、设备及系统
WO2012097723A1 (zh) 数据的安全保护方法、网络侧实体和通信终端
US11445365B2 (en) Communication method and communications apparatus
JP7237200B2 (ja) パラメータ送信方法及び装置
WO2015096138A1 (zh) 分流方法、用户设备、基站和接入点
CN102572819B (zh) 一种密钥生成方法、装置及系统
US20190158282A1 (en) Optimized security key refresh procedure for 5g mc
WO2018076298A1 (zh) 一种安全能力协商方法及相关设备
WO2020173451A1 (zh) 一种前向安全实现方法、装置及存储介质
US20090169011A1 (en) Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
CN109586913B (zh) 安全认证方法、安全认证装置、通信设备及存储介质
CN118803748A (zh) 通信网络算法协商方法、装置、设备、介质及程序产品

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190808

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200825

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200904

R150 Certificate of patent or registration of utility model

Ref document number: 6769014

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees